浅析一种简单暴力的Xss Fuzz手法

2019-05-05 约 602 字 预计阅读 2 分钟

声明:本文 【浅析一种简单暴力的Xss Fuzz手法】 由作者 CoolCat 于 2019-05-05 09:08:00 首发 先知社区 曾经 浏览数 144 次

感谢 CoolCat 的辛苦付出!

0x01 前言

xss的定义:

即Cross Site Scripting. 为了与"CSS"不混淆,故简称XSS.

xss的作用:

  • 窃取cookie
  • 伪造请求
  • 钓鱼/蠕虫

xss的挖掘:

见缝就插

透过人工/机器挖掘到xss的方法不计其数,本文也仅研究其中一种。

力求简单暴力有效

0x02 分析

反射型的xss各大厂,SRC均不接收,再聊xss也就只针对储存型的。

常见可存入输入字符串的地方:

邮件、留言、BBS、在线客服、投稿、新建xxx。

常规fuzz测出过滤了哪些字符后,找出没被过滤的字符来进行拼接,构造有效Payload于代码功底弱的人而言是件痛苦且消耗时间的事,那么能不能暴力的解决这个问题?

如果能提前把各种标签触发的xss,各种编码绕过的xss集中在一起来批量测试,那么,能!

基本思路:提前备好大量Payload,批量插入,观察反应,定位有效Payload。

以某邮箱为例:

先换编辑模式未切为Html。(避免被原有标签干扰)

根据弹窗提示,快捷定位到有效的Payload:

0x03 总结

这种方式挖掘存储型xss的速度应该胜过使用工具扫,人工绕过,缺陷也很明显,难以尝试真正新颖的绕过手法,Payload的也需经常更新,保证时效性。

项目地址:

https://github.com/TheKingOfDuck/easyXssPayload

0x04 彩蛋

B:

A:

T:

都是存储型

关键词:[‘安全技术’, ‘WEB安全’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now