2013-04-05 66 views
0

我正在檢查我的門戶網站的XSS漏洞。我互聯網上找到的例子說,如果你有這樣的URl包含隱藏字段時測試XSS漏洞

http://www.yoursite.com/index.html?name=george 

一個網址重編碼像

http://www.yoursite.com/index.html?name=<script>alert('You just found a XSS vulnerability')</script> 

如果你發現警報,它會顯示您的門戶網站是XSS脆弱。 但我的問題是我的網址不包含任何可變,因爲我使用隱藏域 我的URL看起來像

http://[myip]:8080/appshop-V1/appStoreRegistration.html 

,並沒有任何改變後或get操作。怎麼我可以插入腳本在這種情況下並檢查漏洞。

回答

0

基本的安全性告訴你不應該信任來自用戶的輸入,他們可以使用像fiddler這樣的工具,也可以很容易地處理隱藏的字段值。如果您使用該值在門戶網站上輸出類似名稱等內容,請在輸出html代碼之前進行編碼。 XSS不限於querystring,它可以是來自用戶的任何東西。即使建議您不要將敏感信息存儲在隱藏字段中,因爲最終用戶可以看到並更改它。

0

一般來說,如果您的表單處理程序只接受POST請求,那麼XSSing有點困難(有關示例,請參見http://blog.portswigger.net/2007/03/exploiting-xss-in-post-requests.html)。如果你只想測試而不是創建一個完整的漏洞利用,那麼你可以使用一個工具來修改請求域(例如上面鏈接中的Burp Suite)並使用它。

如果您的回髮網址同時響應POST和GET請求(它不應該,但這種情況會一直髮生),那麼只需在第一個示例中添加您的「發佈」變量,並通過它們添加XSS。變量可以在你的HTML元素中看到。

一些先進的讀數爲https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet

總之,獲得一臺掃描儀,這是不值得做手工。