码迷,mamicode.com
首页 > 其他好文 > 详细

XSS攻击:无处不在的输入点

时间:2020-04-12 10:40:40      阅读:130      评论:0      收藏:0      [点我收藏+]

标签:padding   xss攻击   很多   class   font   过滤   comm   字符   如何   

这不是一篇介绍介绍技术的文章,只是一种开放思维的尝试。主要着重于当遇到输入过滤的情况下,如何找到可以利用的输入点。

技术图片

本质上来说如果要进行xss攻击,只要找到一个未过滤的输入点。输入的数据在支持脚本的软件(不仅限于浏览器)里解析就可以了。sqli也是类似的道理。而输入点并不仅仅是网页里的表单,只要去发现,输入点无处不在。下面介绍一些抛砖引玉的想法,也欢迎大家分享自己的思路。

user agent 字段

技术图片

不仅仅是useragent字段,还包括头部的其他字段。比如把useragent改成

`"<script>window.location = "http://www.freebuf.com/"</script>"

很多日志分析工具都是生成html格式的报告,如果这个字段没有合适的过滤编码就输出在html里,管理员查看的时候就会执行插入的js了。Splunk就曾经出过因为对referer字段没有过滤导致的xss漏洞。

SSIDs

技术图片

这只是一个假想的攻击方式,SSIDs可以有32个字符甚至可以包含不能打印的ASCII,SSID可能出现在某些记录wifi连接记录的日志里。

事件日志

技术图片

很多人分析日志都会用第三方的日志查看工具。如果我们用

<script>alert("XSS");</script>

作为用户名尝试登陆,登陆失败后会记录在日志中。第三方工具如果没有合适的过滤编码字符串,管理员查看工具生成的html格式的报告时就可能受到xss攻击。

计算机名和描述

技术图片

这个场景我在Softperfect’s NetScan实践过。在这里插入xss代码,当渗透测试人员查看扫描报告的时候。。。。。

技术图片

应用的名字和元数据

技术图片

一些管理软件会列出来电脑上安装的软件信息,如果是用html来实现。。。

Banners

大多网络扫描器都可以识别banner,而且可以输出多种格式,html,xml等。


原文 irongeek.com?
编译 litdg
via FreebuF

本文转载于:猿2048→https://www.mk2048.com/blog/blog.php?id=hi2iik02jhj

XSS攻击:无处不在的输入点

标签:padding   xss攻击   很多   class   font   过滤   comm   字符   如何   

原文地址:https://www.cnblogs.com/jlfw/p/12683810.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!