Web安全之xss盲打,绕过

XSS盲打

实验平台:pikachu

xss盲打并不是xss漏洞的一种类型,而是xss漏洞的一个应用场景,主要是针对网站的后台管理员。

打开pukachu的xss盲打在输入框累随意输入一些字符点击提交,我们可以发现输入的结果并没有显示在前端,而是直接提交到后端管理员页面。

 如果我们输入一段js代码,由于是直接提交到后端管理员页面,用户前端并不会执行。

我们在输入框输入<script>alert('6666')</script>,然后提交,再点右上角的提示登入pikachuxss盲打的管理员后台;

 

 我们会发现弹出了弹窗,说明我们盲打成功;xss盲打其实是一种尝试性的攻击行为,因为攻击者并不知道后台有没有输出或者是过滤;

xss盲打本质还是存储型xss漏洞的利用只不是后台输出端由用户变成了网站管理员,但是危害性就更大了。

XSS绕过

xss绕过-过滤-转换

例子:

1.前端限制绕过,直接抓包重放,或者修改html前端代码。比如反射型XSS(get)中限制输入20个字符。所以安全措施尽量不要放在前端。

2.大小写,比如<SCRIPT>aLeRT(111)</sCRIpt>。如果过滤措施只对小写做了处理,我们就可以通过大写的输入来绕过他的措施,大写的输入被输出前端时仍然会被正常的执行。

3.双写(拼凑),<scri<script>pt>alert(111)</scri</script>pt>。会去除敏感标签如<script>但可能只会去除一次

4.注释干扰,<scri<!--test-->pt>alert(111)</sc<!--test-->ript>。在前端输出时注释是不会被执行的

xss绕过-过滤-编码

后台过滤了特殊字符,比如<script>标签,但该标签可以被各种编码,后台不一定会过滤,当浏览器对该标签进行识别时,会翻译成正常的标签,从而执行。(ps:使用编码要注意编码在输出点是否会被正常识别和翻译)

实验演示:

打开pikachu的xss之过滤,输入<script>alert(1)</script>点提交

没有弹窗弹出

 接着我们查看页面源码

 可以看到我们输入的标签都被去掉了,说明后台有对<script>标签进行过滤

接下来我们使用大小写混合的方法输入<SCrIPT>alert(1)</ScRiPt>

 成功弹窗,说明我们成功绕过了过滤,他的过滤措施并没有对大小写过滤。

原文地址:https://www.cnblogs.com/DxyG/p/13323362.html