如何测试XSS漏洞

     对于非富文本在输入框中输入特殊字符 <”tiehua ‘> 提交

  在提交后的页面查看源代码根据关键字tiehua查找源代码中的tiehua前后的<”>’是否已经被转义成

  &lt&quot&gt&apos 如果未被转义说明这个输入框存在xss漏洞的嫌疑(提交bug)。

  对于富文本输入框输入<img οnerrοr=”alert(123)” src=http://xxx.com>提交页面

  如果页面有出现排版问题或者js错误说明这个输入框存在xss漏洞的嫌疑(提交bug)。

  ● 页面链接参数的测试

  链接带参数的如:


  该链接包含了4个参数,对于这种的测试方法和输入框测试方法一样只不过把参数当成你的输入框进行

  提交。如:


  另:可能大家会说光这点不足以说服开发修改bug,很可惜本文旨在说明如何找到xss漏洞并不是说明

  如何利用xss漏洞,感兴趣的看情况线下交流呵呵。

  黑盒工具测试

  推荐工具

  ● Paros(免费)

  ● Acunetix.Web.Vulnerability.Scanner (商业工具)

  白盒代码扫描测试

  在上一篇中我们讲到了xss漏洞产生的代码原因和解决方法如:

  <span>$!productName</span>

  此类的非富文本代码我们可以强制要求规范为:

  <span> $!stringEscapeUtil.escapeHtml ($!productName)</span>

  对于富文本的我们可以强制要求代码规范为通过过滤层过滤。

  根据以上的两条规则,我们可以从白盒代码上去进行静态扫描代码是否按照规范编写来预防和筛选xss漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值