前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >跨站脚本攻击(存储型xss)笔记(二)

跨站脚本攻击(存储型xss)笔记(二)

作者头像
逆向小白
发布2018-09-12 15:51:18
9732
发布2018-09-12 15:51:18
举报
文章被收录于专栏:py+seleniumpy+selenium

测试目标字段:页面下方的红色框位置

由于编辑状态是编辑器,所以有可能出现跨站!

 我插了个input然而并没有当代码执行

可能有些测试人员就认为被过滤掉了,因为尝试了各种尖括号、js事件、转义、编码等,都是原样输出,估计不少人放弃了……

 我抓了下包看看

 发现,无论输入什么,都被自动加在段落标签<p>内!!所以你无论你写什么,程序都是当文本执行,那怎么办呢?

下一步,就想如何跳出这个<p>标签了,输入闭合是没什么卵用了,因为只当文本执行。

重点:既然抓包看到了,就直接试试抓包跳过<p>标签!

提交数据包看看回显如何!

成功将输入当代码执行

有人问为毛你测跨站用input的,(个人习惯)我只是比较懒,懒得打那么多字,换一下也没差,都是成功将用户输入当做代码执行!

 希望给各位大佬提供了新思路~~

有任何错误,欢迎指出,互相学习,谢谢收看!

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018-01-18 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档