【问题标题】:XSS DOM vulnerableXSS DOM 易受攻击
【发布时间】:2016-04-18 10:51:34
【问题描述】:

我测试了网站是否存在漏洞(文件夹 /service-contact),并且出现了可能的 XSS DOM 问题(使用 Kali Linux、Vega 和 XSSER)。但是,我尝试使用“警报”脚本手动测试 url,以确保它容易受到攻击。我用过

www.babyland.nl/service-contact/alert("test") 没有显示警报框/弹出窗口,只有 html 代码显示在联系表单框中。

我不确定我是否使用了正确的代码(我是新手)或是否做出了正确的解释。服务器是 Apache,使用 javascript/js。

你能帮忙吗?

谢谢!

【问题讨论】:

  • 该站点似乎不易受到 XSS 的攻击(至少通过您建议的向量)。听起来像是您的扫描仪中的误报。

标签: xss


【解决方案1】:

这不会受到 XSS 的影响,无论您在 URL 中写入的内容都将出现在表单下方部分 (Vraag/opmerking) 中。并且双引号 (") 被转义。如果您尝试另一个像 <script>alert(/xss/)</script> 这样的有效负载,那也不起作用,因为这既不反映存储。您将在 Vraag/opmerking 中看到输出为文本。不要依赖在在线扫描仪上,手动测试,对于基于 DOM 的 XSS ..检查 Sink 和 Sources 并分析它们。

【讨论】:

    【解决方案2】:

    工具是对的。网站上有一个 XSS 漏洞,但概念证明 (PoC) 代码是错误的。

    这是有效的 PoC URL:

    https://www.babyland.nl/service-contact/</textarea><script>alert("test")</script>

    呈现为:

    <textarea rows="" cols="" id="comment" name="comment"></textarea<script>alert("test")</script></textarea>

    XSS 注入测试的一点注意事项:Chrome/Chromium 具有 XSS 保护。所以这段代码不会在这个浏览器中被利用。对于手动测试,您可以使用 Firefox 或通过以下方式运行 Chrome:--disable-web-securitysee this StackOverflow Questionthis 了解更多信息)。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 2015-12-31
      • 1970-01-01
      • 2011-05-03
      • 2016-04-29
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      相关资源
      最近更新 更多