本人單身狗一枚,這裏要強調一下,我是哈士奇這種單身貴族,好了,進入正題前端
長夜漫漫,在這無聊的夜裏,我打開了某個小網站準備看幾部愛情動做片而後睡覺安全
當我打開影片搜索網頁時,忽然想起能夠挖掘一下XSS或者是搜索型注入來玩玩測試
先直接插入<script>alert(1)</script>來測試一下:網站
發現搜索關鍵詞輸出的時候已通過濾了咱們的關鍵詞,GG,第一次測試失敗blog
可是當我正準備關閉網頁的時候,發現網站標題這裏直接輸出了搜索關鍵詞,沒有進行過濾,但願再一次出現,我查看了一下源代碼:ip
注意第四行代碼,第四行代碼是網頁的標題設置,能夠看到這裏沒有對剛纔的輸入數據進行過濾it
而後稍微構造了一下Payload: </title><script>alert(1)</script>基礎
先用</title>標籤閉合了以前的標題,而後插入了一段<script>代碼,這裏有一個技巧搜索
就是<script>alert(1)</script>這段代碼輸出在<body>節點下和輸出在<head>節點下都是能夠正常彈出窗口的技巧
而後插入咱們新構造好的Payload在進行測試:
成功彈出了窗口,說明咱們的XSS挖掘成功,但不是最初測試的反射型XSS,由於這裏咱們從新構造了一個節點,因此已經屬於DOM型XSS的範圍
XSS漏洞自己就比較好挖掘,可是不少安全研究者卻挖掘不出XSS的緣由無非幾點緣由:
1.沒有認真思考如何構造Payload,或者是如何挖掘漏洞
2.對於Web前端知識掌握不夠透徹,致使對於XSS漏洞理解不清晰,從而白白失去了不少挖掘漏洞的機會
本次的測試並無多少乾貨,記敘下來也是爲了提醒我和讀者:
在挖掘漏洞時思惟要放開,不能僅僅侷限於漏洞的經典利用形式(例如我剛纔直接插入Payload,並無直接彈窗)
若是以爲一個地方極可能有漏洞,可是暫時沒法利用,就須要認真思考如何繞過,如何構造Payload,
不少Web大牛並非說基礎知識有咱們掌握的多麼紮實,可是這些大牛善於思考,會思考,每次挖掘漏洞都會總結經驗
這就是拉開差距的地方,本文也謹獻給在Web安全道路上一直堅持的人,但願本文的一些思路能夠給你們帶來一些收穫