Cookie注入手工检测方法

本文通过一个简单的HTTP请求展示了如何利用SQL注入漏洞进行攻击。通过修改URL中的参数并观察服务器响应来判断是否存在SQL注入漏洞。
 例:
http://xxxx/view.asp?id=1


先访问http://xxxx/view.asp?id=1


接着在浏览器里输入:
alert(document.cookie="id="+escape("1 and 1=1"))

 

再访问http://xxxx/view.asp(未出错)

 

再输入:alert(document.cookie="id="+escape("188 and 1=2"))

 

再访问:http://xxxx/view.asp(出错)
<think>我们正在回答用户关于“XSS手工检测”的详细说明请求。根据用户提供的引用资料,我们需要整合信息并给出系统化的手工检测流程。 参考引用: [^1]:提到手工检测需要有针对性,但面对大型应用效率低;同时指出检测XSS时如果输入脚本代码可直接攻击。 [^2]:区分反射型、存储型和DOM型XSS的方法:发送一次带XSS代码的请求,观察返回包中XSS代码出现的位置和持续性。 [^3]:存储型XSS长度限制的绕过方法:通过开发者工具修改前端maxlength属性或使用Burp Suite拦截修改。 [^4]:提供了一些基本检测语句和绕过技巧,如使用`<script>alert(document.cookie)</script>`等payload以及事件处理属性(如onclick, onmouseenter)等。 回答结构如下: 1. 手工检测的目的和适用场景 2. 手工检测的基本步骤(包括输入点定位、payload设计、漏洞类型判断) 3. 常见绕过技巧(根据引用[3][4]) 4. 注意事项 同时,在回答末尾生成相关的深入问题(按照用户要求)。 </think>以下是根据引用资料整理的**XSS手工检测详细说明**,涵盖核心步骤、技巧及漏洞验证方法: --- ### **一、手工检测核心流程** #### **1. 输入点探测** - **关键位置**:搜索框、URL参数(如`?id=1`)、HTTP头部(Cookie/Referer)、表单字段(含隐藏字段)[^1][^4]。 - **测试方法**: 输入基础探测字符:`'"<> &空格\\` 观察是否被转义或过滤(如`<`变成`<`)[^4]。 #### **2. Payload注入与验证** - **基础Payload**(验证漏洞存在性): ```html <script>alert("XSS")</script> "onclick="alert(document.cookie) <div onmouseenter=alert('xss')> ``` - **针对性验证**: - **反射型**:Payload仅在当前响应中出现(刷新后消失)[^2]。 - **存储型**:Payload持久化(后续访问同一页面仍触发)[^2]。 - **DOM型**:响应中无Payload,但前端解析触发(如`location.hash`注入)[^2]。 --- ### **二、绕过限制技巧** #### **1. 前端约束绕过** - **长度限制**:通过开发者工具(F12)删除`maxlength`属性或Burp Suite拦截修改请求[^3]。 - **字符过滤**: - 双写绕过:`<scr<script>ipt>` - HTML注释分割:`<scri<!-- -->pt>` - 大小写混合:`<sCriPt>alert(1)</ScRipt>` #### **2. 编码绕过** - **URL编码**:`%3Cscript%3Ealert(1)%3C/script%3E` - **Unicode编码**:`\u003cscript\u003ealert(1)\u003c/script\u003e` - **Base64编码**:配合`data:`协议(需执行环境支持): ```html <object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="> ``` #### **3. 上下文适配** | **输出位置** | **Payload示例** | **原理** | |--------------------|-----------------------------------|-----------------------------| | HTML标签内 | `"><img src=x onerror=alert(1)>` | 提前闭合标签添加事件属性 | | HTML属性值 | `" onmouseover=alert(1) x="` | 插入事件处理属性 | | JavaScript代码内 | `';alert(1);//` | 截断字符串执行任意代码 | --- ### **三、漏洞验证与分类** 1. **存储型XSS验证**: - 提交Payload后,在不同浏览器/会话中访问同一页面,检查是否持续触发。 - **案例**:评论区注入Payload后,所有用户查看评论时触发弹窗[^2]。 2. **DOM型XSS验证**: - 在Chrome DevTools中监控`document.write()`、`innerHTML`等敏感函数。 - 输入`#<img src=x onerror=alert(1)>`,观察URL片段(Fragment)是否被解析执行[^2]。 --- ### **四、注意事项** 1. **测试范围**: - 覆盖所有用户可控输入点(包括非显式参数如`Content-Type`)。 2. **风险控制**: - 使用`alert(document.domain)`代替`alert(document.cookie)`避免敏感信息泄露[^4]。 3. **合法性**: - ️ 必须获得授权,禁止未许可测试! ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值