xss短小随笔
XSS跨站脚本
目前来看是比较不熟悉的一部分,但是由于输入检测等问题,XSS的产生频率不低,并且有多种注入形式。
同样的,想要找到xss漏洞的流程也是找到攻击点,反射型,存储型,DOM型。
然后构造攻击语句,反射性能够构造Xsrf才比较有攻击性,存储型属于高危漏洞了,DOM型如何寻找攻击点是一个难题。自动化的效果,不是很好。
可以看看
那些年我们一起学XSS
XSS挑战赛
这些蛮有趣的,可以考虑一下。
然后接下来是个人理解部分。
进行常规探测时候,我们针对参数的返回点进行逐步筛选,从而得出一个合适的攻击点。
但是存储型有些时候不能第一时间看出来。
DOM型要依据部分逻辑和JS,尽量保证逻辑通顺,不一定有回显,显式隐式无输出三种。
那么重点来了,返回值应当检测返回值是否与预计返回值一致或者说可解析为目标函数。
进行注入时首要的任务就是寻找攻击点,理论上所有的将输入值输出的地方都可以产生xss。
当然,由于输入转译过滤,输出转译的问题,可能存在细微差别,这部分就需要我们进行fuzzing,也就是攻击成功与否的重点了。
值得一提的是xss在不用的浏览器下偶尔会有不同的结果,这是攻击时应当注意的一点。
同时在构造攻击串时,要注意结合上下文,对于paylaod的处理以及触发的次序,不然会出现攻击理论成功但是由于运行优先级等问题发生无效化的情况。
攻击串构造可以看看cure53大佬的各类wiki和工具。
属于经验较少的领域了,但是xss的靶场都很有趣,而目前的防御方式,想要有攻击成效会选择一个可控数据的非显性或者非前台点进行xss,大家比较注重白盒情况。
当然,防御不足的话,xss还是很容易出现的,配合一些工具可以大幅降低这类漏洞点的搜寻成本。
如果想要针对性攻击还是需要进行全面探测,全面探测时不建议加入payload,直接对需要使用的函数,符号等进行逐步累加会降低被发现概率。
这部分之后会有xss完整随笔用来记录xss部分学习的成长。
这部分有需要的时候再深入研究吧。
这里其实看了一天的技术博客,但是总结却越写越少,因为从书写体验上来说,xss对js与html等基本技术要求比较高,之后就着重于替换插入等方向,反而没什么可写的东西了。
因为我的总结和别人的比,总量应该还是偏小的,索性就做一个小总结好了。

浙公网安备 33010602011771号