xss漏洞校验

Xss(跨站脚本攻击)大家应该已经都有所了解,下面讲讲怎样查找xss漏洞吧。 

确定xss漏洞的基本方法是使用攻击字符串来验证的,例如”><script>alert(document.cookie)</script>这个字符串被提交给每个应用程序的每个参数,许多扫描工具的xss自动化测试的基础规则就是这个。同时,攻击者监控这个输入的响应,如果攻击字符串原样出现在响应中,几乎可以肯定应用程序存在xss漏洞。
 
有些时候,通过上述的基本方法,可能无法确定应用程序中存在xss漏洞,需要对应用程序进行复制的测试来确认。许多应用程序实施基于黑名单的过滤,试图阻止xss攻击,通常,这些过滤在请求参数中寻找<script>之类的表达式,并采取一些防御措施,如删除它或者进行编码转换,或者完全阻止这类请求。基本检测方法中使用的基础攻击字符串往往被这些过滤阻止了。但是,有时候,不使用script标签,也可以利用xss漏洞。
 
对于应用程序实施的过滤xss漏洞,我们可以尝试通过各种方法避开,比如:
 
”><script >alert(document.cookie)</script>对于完整的字符串过滤,可以加个空格跳过。
 
”><sCrIpt>alert(document.cookie)</script>也可以尝试大小写是否有区别
 
”%3e%3cscript%3ealert(document.cookie)</script>将<>进行编码后尝试跳过
 
”><sc<script>ript>alert(document.cookie)</script>如果只对一个script字符串过滤,可以尝试嵌套的方法避开过滤。
 
当然,测试漏洞最快的方法还是使用自动化的测试工具,但是我们可以在不断的经验丰富的过程中,添加扫描规则,使规则更完全,覆盖更全面。
 

转载于:https://www.cnblogs.com/deepstone/p/3532163.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值