【安全性測試】一個簡單地繞前端暴XSS漏洞

      在appscan暴出一個關於跨站點腳本編制的漏洞,可是appscan並不能完整地顯示該漏洞。因而,工具是否出現誤報,須要經過本身手工驗證。服務器

  

  而後,咱們須要找到目標參數的包並分析是從哪一個步驟提交給服務器的。使用burp手動抓包。app

因爲當時沒有設置好中文編碼,致使顯示亂碼。當時並不影響咱們的測試。咱們先提交一下,由於咱們不須要這個數據包。(注:大家也能夠試試往這裏加入跨站點的代碼,不過沒效果的)xss

 

 

(注:不要感到意外,親測功能是沒有問題的,只是截斷過程當中有些數據包尚未交互而已)接着,我要在選擇市工具

我須要的就是在下圖進行修改測試

接着咱們將一段xss代碼放置在目標參數下編碼

接着,咱們只要一直提交就好了spa

下圖就是報錯的信息blog

 

相關文章
相關標籤/搜索