【安全性测试】一个简单地绕前端暴XSS漏洞

      在appscan暴出一个关于跨站点脚本编制的漏洞,可是appscan并不能完整地显示该漏洞。因而,工具是否出现误报,须要经过本身手工验证。服务器

  

  而后,咱们须要找到目标参数的包并分析是从哪一个步骤提交给服务器的。使用burp手动抓包。app

因为当时没有设置好中文编码,致使显示乱码。当时并不影响咱们的测试。咱们先提交一下,由于咱们不须要这个数据包。(注:大家也能够试试往这里加入跨站点的代码,不过没效果的)xss

 

 

(注:不要感到意外,亲测功能是没有问题的,只是截断过程当中有些数据包尚未交互而已)接着,我要在选择市工具

我须要的就是在下图进行修改测试

接着咱们将一段xss代码放置在目标参数下编码

接着,咱们只要一直提交就好了spa

下图就是报错的信息blog

 

相关文章
相关标签/搜索