AWVS结果分析与实践-XSS

  今天趁着老师接项目,做了一丢丢实践,以下是一点点感触。
 
  都知道AWVS是神器,可是到我手里就是不灵。拿了它扫了一个URL,结果提示XSS漏洞,实践没反应,只好愉快地享受了过程。来看看。
 
1.分析Attack details
  看第一个xss,多看了好多东西,没有头绪,最终锁定到attack details,立志把他搞懂。
  emmmmmmm,百度看了看,意思应该是keywords被放置到隐藏域中易引发xss,实践可以更明显地看到。
  人家的例子中,是这样的。
  对比着盯了好一阵子,清楚了些,值本身是被放置到【value】,可以通过闭合value来增加东西,人家是这样干的。
  回头瞅瞅本人发现的,前台根本不显示【value】值,那还玩毛,,,,,,,,,,如下。
  嗯,看另一个xss提示。这个是有【value】,可以构造,开森。
  但做了一会儿,发现它会过滤关键执行代码,而我找不到绕过的代码,气气气。
 
2.绕过失败
  输入awvs提供的测试用例,发现被过滤。【http://iot.10086.cn/question/index/cid/178?keywords=1"onmouseover=PQvt(9093)"】
  用了<script>等也被过滤掉了,啊啊啊啊啊啊啊啊。
 
 
  大哥们有啥学习的方式或者相关知识可以交流一下子哈。
 
 
 
 
 
原文地址:https://www.cnblogs.com/HYWZ36/p/10297363.html