文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
第6章 漏洞挖掘
本章的知识其实最难,因为一个漏洞的产生可能与很多因素有关,比如,浏览器差异(或说浏览器特性)、浏览器BUG、字符集问题、漏洞对象、所在场景等。Web前端黑客中漏洞挖掘的重点实际上就是XSS,至于CSRF与界面操作劫持,在之前的内容中提到的漏洞本质决定了这些漏洞的挖掘很简单。CSRF的漏洞挖掘只要确认以下内容即可。
· 目标表单是否有有效的token随机串。
· 目标表单是否有验证码。
· 目标是否判断了Referer来源。
· 网站根目录下crossdomain.xml的“al-low-access-from domain”是否是通配符。
· 目标JSON数据似乎可以自定义callback函数等。
界面操作劫持的漏洞挖掘只要确认以下内容即可。
· 目标的HTTP响应头是否设置好了X-Frame-Options字段。
· 目标是否有JavaScript的Frame Busting机制。
· 更简单的就是用iframe嵌入目标网站试试,若成功,则说明漏洞存在。
CSRF与界面操作劫持的漏洞挖掘很简单,不需要再深入介绍,因此,本章的重点放在XSS上。在介绍漏洞挖掘的过程中会涉及一些优秀的辅助工具,我们也会一并提到,同时我们会尽可能地将漏洞挖掘的自动化思路写出来。我们接触了无数的XSS漏洞挖掘,也总结了很多浏览器特性或BUG导致的XSS利用点(ex-ploit),我们只能说XSS挖掘思路无穷,而且一直随着HTML新对象的出现、浏览器更新换代等因素在不断演变着。我们只能做到尽可能涵盖,更多的需要大家共同去分享与发现。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论