返回介绍

第6章 漏洞挖掘

发布于 2024-01-20 15:41:04 字数 790 浏览 0 评论 0 收藏 0

本章的知识其实最难,因为一个漏洞的产生可能与很多因素有关,比如,浏览器差异(或说浏览器特性)、浏览器BUG、字符集问题、漏洞对象、所在场景等。Web前端黑客中漏洞挖掘的重点实际上就是XSS,至于CSRF与界面操作劫持,在之前的内容中提到的漏洞本质决定了这些漏洞的挖掘很简单。CSRF的漏洞挖掘只要确认以下内容即可。

· 目标表单是否有有效的token随机串。

· 目标表单是否有验证码。

· 目标是否判断了Referer来源。

· 网站根目录下crossdomain.xml的“al-low-access-from domain”是否是通配符。

· 目标JSON数据似乎可以自定义callback函数等。

界面操作劫持的漏洞挖掘只要确认以下内容即可。

· 目标的HTTP响应头是否设置好了X-Frame-Options字段。

· 目标是否有JavaScript的Frame Busting机制。

· 更简单的就是用iframe嵌入目标网站试试,若成功,则说明漏洞存在。

CSRF与界面操作劫持的漏洞挖掘很简单,不需要再深入介绍,因此,本章的重点放在XSS上。在介绍漏洞挖掘的过程中会涉及一些优秀的辅助工具,我们也会一并提到,同时我们会尽可能地将漏洞挖掘的自动化思路写出来。我们接触了无数的XSS漏洞挖掘,也总结了很多浏览器特性或BUG导致的XSS利用点(ex-ploit),我们只能说XSS挖掘思路无穷,而且一直随着HTML新对象的出现、浏览器更新换代等因素在不断演变着。我们只能做到尽可能涵盖,更多的需要大家共同去分享与发现。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文