burp suite 使用 xssvalidate

配置插件xssValidator

image_1bpb9uuess3713ehd5q1ang8d172.png-138.6kB

使用插件

代理功能(目的是抓取真實的http請求報文)

image_1bpb8n60024oueo1csr1c0vm5q2j.png-232kB

配置好瀏覽器代理地址後發起請求,burp會捕獲到請求,點擊forward

image_1bpb8q3271gmptv34cj1o151e9930.png-159.3kB

找到對應的請求歷史記錄,併發送到intruder

image_1bpb8tfd51mcudj71hh0dp41j83d.png-310.8kB

配置payloads爲xssValidator

image_1bpb92n2c1ct91jue5iv1jvu1maa3q.png-213.3kB

配置options的grep – match

image_1bpb963drtho9qd4csgunet747.png-122.5kB

對應字符串的出處

image_1bpb8ikrd1coie1e1q87o73egk16.png-242.1kB

修改請求參數,並開始xss掃描

image_1bpb9apf3jm93ti1018ivf7fk51.png-178.9kB

查看單獨的結果(有勾選的就是有xss漏洞的)

image_1bpb9epcjvhn1d6f1d0oqjs1mmj5e.png-217.8kB

把對話框出現的url地址copy到瀏覽器訪問,並在顯示的地址點擊按鈕

image_1bpb9ip6s1t7j47u1489ot1fdk5r.png-101.3kB
image_1bpb9lj5c3apc6ek1g18gchd56l.png-37.9kB

最後看到xss漏洞的現象

image_1bpb9k49e1551hcf9im40nfje68.png-133.3kB


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章