当URl包含隐藏字段时测试XSS漏洞

时间:2013-04-05 05:18:57

标签: xss

我正在检查门户网站的XSS漏洞。我在互联网上找到的例子说,如果你有像这样的URL

http://www.yoursite.com/index.html?name=george

尝试将其编码为

http://www.yoursite.com/index.html?name=<script>alert('You just found a XSS vulnerability')</script>

如果您发现警报,则会显示您的门户网站易受XSS攻击。 但我的问题是我的网址不包含任何变量,因为我使用的是隐藏字段 我的网址看起来像

http://[myip]:8080/appshop-V1/appStoreRegistration.html

并且它不会在任何帖子或获取操作上发生变化。如何在这种情况下插入脚本并检查漏洞。

2 个答案:

答案 0 :(得分:0)

基本安全性告诉您不应该信任来自用户的输入,他们可以使用像fiddler这样的工具,也可以轻松操纵隐藏的字段值。如果您使用该值在门户网站上输出内容,如名称等...在输出之前执行html编码。 XSS不仅限于查询字符串,它可以是来自用户的任何内容。即使建议您不要将敏感信息存储在隐藏字段中,因为最终用户可以看到并更改它。

答案 1 :(得分:0)

一般来说,如果您的表单处理器只接受POST请求,那么XSSing有点困难(请参阅http://blog.portswigger.net/2007/03/exploiting-xss-in-post-requests.html以获取示例)。如果您只想测试而不是创建完整的漏洞利用,那么使用一个工具,允许您修改请求字段(例如上面链接中的Burp Suite)并使用它。

如果您的回发网址会同时响应POST和GET请求(它不应该,但这种情况一直都会发生),那么只需添加您的&#34;帖子&#34;变量到你的第一个例子中的URL和通过它们的XSS。可以在。

中的HTML元素中看到变量

某些高级阅读时间为https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet

简而言之,拿一台扫描仪,这不值得手工做。