当前位置:七道奇文章资讯安全技术网络技术
日期:2010-03-16 11:17:00  来源:本站整理

教你测试XSS漏洞[网络技术]

赞助商链接



  本文“教你测试XSS漏洞[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

黑盒手动测试
• 有输入框的页面测试


               关于非富文本在输入框中输入特别字符 <”tiehua ‘> 提交


               在提交后的页面查看源代码按照关键字tiehua查找源代码中的tiehua前后的<”>’能否已经被转义成


               <">&apos 假如未被转义阐明这个输入框存在xss漏洞的嫌疑(提交bug).


               关于富文本输入框输入<img onerror=”alert(123)” src=http://xxx.com>提交页面


               假如页面有呈现排版问题大概js错误阐明这个输入框存在xss漏洞的嫌疑(提交bug).


• 页面链接参数的测试


             链接带参数的如:


             http://mall.taobao.com/?ad_id=&am_id=&cm_id=&pm_id=
            该链接包含了4个参数,关于这种的测试办法和输入框测试办法一样只不过把参数当作你的输入框举行
            提交.如:
            http://mall.taobao.com/?ad_id=<”tiehua’>&am_id=&cm_id=&pm_id=
          


           另:大概大家会说光这点不足以说服开辟改正bug,很惋惜本文旨在阐明若何找到xss漏洞并非阐明
           若何操纵xss漏洞,感爱好的看情形线下交流呵呵.


黑盒工具测试


         举荐工具


• Paros(免费)


• Acunetix.Web.Vulnerability.Scanner (商业工具)   


白盒代码扫描测试


        在上一篇中我们讲到了xss漏洞产生的代码缘由和办理办法如:


          <span>$!productName</span>


         此类的非富文本代码我们可以强迫要求标准为:


         <span> $!stringEscapeUtil.escapeHtml ($!productName)</span>


         关于富文本的我们可以强迫要求代码标准为通过过滤层过滤.


         按照以上的两条法则,我们可以从白盒代码上去举行静态扫描代码能否按照标准编写来预防和挑选xss漏洞.


  以上是“教你测试XSS漏洞[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 教你测试XSS漏洞
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .