2017-11-07 39 views
0

XSS 공격 및 예방 방법에 대해 배우고 있습니다. 지금은 XSS (DOM)에 대해 알아 보았습니다.XSS를 수행하기위한 URL 인코딩 (클라이언트 측)

대부분의 브라우저에서 자바 스크립트 삽입을 방지하기 위해 URL에서 가져온 내용을 인코딩한다는 것을 알고있을 것입니다. < ./과 같은 기호는 무시합니다. 그런 종류의 보호를 우회하기 위해 읽은 이중 인코딩을 사용할 수 있습니다.

www.xss/COM/기본 = 123 % 253Cscript % 253Ealert ('XSS') %의 253C % 252Fscript % 253E

그것은 포기하지 않았다 : 이중 인코딩을 사용

예 나는 긍정적 인 결과를 주었다.

아래 URL을 어떻게 활용 하시겠습니까?

www.xss/COM/www.xss.com/default=123

답변

1

당신은 다음과 같이 시도 할 수 있습니다 : www.xss.com/example1.php?name=alert('XSS 녹이다');

www.xss.com/example1.php?id'=alert('XSS Found ');

이름, ID가 될 수 있습니다. 중요하지 않습니다.

또한 xss 페이로드를 찾고 BURP에서 사용할 수 있습니다. 페이로드 파일을 다운로드 한 다음 BURP로 요청하십시오. 침입자에게 요청을 보내고 페이로드 파일을 선택하십시오. 결국 공격을 시작합니다.

+0

귀하의 제안은 작동하지 않습니다. – trm0808