XSS漏洞发掘与测试操作手册

有输入框的页面测试
对于非富文本在输入框中输入特殊字符 <”sitedir ’> 提交
在提交后的页面查看源代码根据关键字tiehua查找源代码中的tiehua前后的<”>’是否已经被转义成 <">&apos 如果未被转义说明这个输入框存在xss漏洞的嫌疑(提交bug)。
富文本输入框输入

提交页面如果页面有出现排版问题或者js错误说明这个输入框存在xss漏洞的嫌疑(提交bug)。
页面链接参数的测试
链接带参数的如:
http://mall.taobao.com/?ad_id=&am_id=&cm_id=&pm_id=
该链接包含了4个参数,对于这种的测试方法和输入框测试方法一样只不过把参数当成你的输入框进行提交。如:
&am_id=&cm_id=&pm_id">http://mall.taobao.com/?ad_id=<”sitedir’>&am_id=&cm_id=&pm_id=
另:可能大家会说光这点不足以说服开发修改bug,很可惜本文旨在说明如何找到xss漏洞并不是说明如何利用xss漏洞

黑盒工具测试
推荐工具Paros(免费)
Acunetix.Web.Vulnerability.Scanner (商业工具)    
白盒代码扫描测试
我们讲到了xss漏洞产生的代码原因和解决方法如:
$!productName
此类的非富文本代码我们可以强制要求规范为:

$!stringEscapeUtil.escapeHtml ($!productName)
对于富文本的我们可以强制要求代码规范为通过过滤层过滤。
根据以上的两条规则,我们可以从白盒代码上去进行静态扫描代码是否按照规范编写来预防和筛选xss漏洞。

本文由站长原创或收集,不代表本站立场,如若转载,请注明出处:https://www.yesck.com/post/75/

本文 暂无 评论

回复给

欢迎点评

联系我们

站长QQ:8117829

站长邮件:8117829@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code