03-XSS漏洞挖掘
一、反射型XSS漏洞挖掘
通过之前的基础,我们都知道了反射型XSS漏洞主要出现url中,那么它的输出点是在哪里呢?常见的输出场景如下:
HTML标签之间,如:[输出]HTML标签之内,如: 成为JavaScript值,如:
就可以触发XSS漏洞了。如果出现下面这些标签呢?
如代码
除了闭合标签外,我们还可以利用它们自身可执行脚本的性质来构造特殊的payload。
1.2 HTML标签之内
最普通的输出常为,要触发XSS漏洞,有以下两种方法:
"onmouseover=alert(1) x=" //这种属于闭合属性,使用on事件来触发脚本 "> //这种属于闭合属性,又闭合标签直接执行脚本
下面继续看标签之内的各种场景如果出现下面的语句:
此时我们只能闭合input标签,否则由于hidden属性,我们触发不了XSS的脚本,如果出现如下的语句,我们应该怎么触发呢?
和上面的语句只是顺序不同而已,我们如何高效的payload的呢?语句如下:
1" onmouseover=alert(1) type="text
然后输出后为:
这个时候输出再也不是一个隐藏的表单,而是一个标准的输入表单,只要把鼠标移过去即可触发XSS漏洞。
click me //输出在src href action等属性内 click me输出在on事件内的 click me 输出在style事件内的
1.3输出在src href action属性的
除了各种闭合之外,我们还可以使用以下的语句来触发:
javascript:alert(1) //
输出的结果为:
click me