0x01 前言

xss的定义:

即Cross Site Scripting. 为了与"CSS"不混淆,故简称XSS.

xss的作用:

  • 窃取cookie
  • 伪造请求
  • 钓鱼/蠕虫

xss的挖掘:

见缝就插

透过人工/机器挖掘到xss的方法不计其数,本文也仅研究其中一种。

力求简单暴力有效

0x02 分析

反射型的xss各大厂,SRC均不接收,再聊xss也就只针对储存型的。

常见可存入输入字符串的地方:

邮件、留言、BBS、在线客服、投稿、新建xxx。

常规fuzz测出过滤了哪些字符后,找出没被过滤的字符来进行拼接,构造有效Payload于代码功底弱的人而言是件痛苦且消耗时间的事,那么能不能暴力的解决这个问题?

如果能提前把各种标签触发的xss,各种编码绕过的xss集中在一起来批量测试,那么,能!

基本思路:提前备好大量Payload,批量插入,观察反应,定位有效Payload。

以某邮箱为例:

先换编辑模式未切为Html。(避免被原有标签干扰)

根据弹窗提示,快捷定位到有效的Payload:

0x03 总结

这种方式挖掘存储型xss的速度应该胜过使用工具扫,人工绕过,缺陷也很明显,难以尝试真正新颖的绕过手法,Payload的也需经常更新,保证时效性。

项目地址:

https://github.com/TheKingOfDuck/easyXssPayload

0x04 彩蛋

B:

A:

T:

都是存储型

点击收藏 | 7 关注 | 2 打赏
登录 后跟帖