1

我正在使用 Burp Tool 和 Firefox。

这就是攻击。

http://localhost/xssWebsite/?aParameter=<script>alert('XSS');</script>

我以两种方式执行此攻击。

  • 使用 Burp Suite 中继器工具。

    获取 /xssWebsite/?aParameter=<script>alert('XSS');</script>

    包括其他 http 标头。

    获取的响应包括<script>alert('XSS');</script>

  • 当我尝试使用 Firefox 完成相同的操作时。

    Firefox 在发送请求之前对 URL 进行了编码,因此Response还包含未执行的编码脚本。

我们可以使用 burp 之类的工具来利用这种类型的 xss 攻击吗?

4

3 回答 3

0

您的 firefox 版本正在对请求进行编码,但是旧版本或其他浏览器呢?底线是,如果你发现了 XSS,不管它如何被利用,只需要修复它。

于 2015-08-26T08:04:31.323 回答
0

使用 Burp Suite 之类的代理工具,通过拦截请求更改参数。

于 2016-10-18T16:19:19.967 回答
0

较新的浏览器已经对 URL 进行了编码,即使您禁用了 XSS 过滤器,这些“”仍然会被编码。

为了对您的发现进行 POC,例如弹出警报框,您可以使用旧版浏览器。

您也可以使用IETester,并使用IE6选项卡进行模拟。请注意警告框可能在 IEtester 中不起作用,您可以使用“确认”代替

于 2016-01-12T09:33:52.790 回答