黑客是怎么利用Xss漏洞挖掘新姿势,XSS ME的“小秘密”

说到xss漏洞挖掘,我们可以看到网上是这个样子的。 我们会看到有各种xss的文章方便大家了解相关的知识,以及搭建一些平台进行学习。而我最近在挖洞的时候,掌握了一种新的“姿势”,发…

说到xss系统漏洞发掘,我们可以看互联网技术是这样的。

  我们将见到各种xss的文章,以帮助您了解相关知识并搭建一些在线学习平台。我最近在挖地洞时把握了一个新的“姿态”,并发现Firefox的软件非常有效,而且这是正确的XSS-ME。

  它只是一个“钢件”,但他可以快速有效地找到页面上可能存在的xss系统漏洞。娴熟使用可以为您节约大量时间。

  然而,当你搜索时,我发现了内容很少,内容与xss-fire的关联性也很低。很多材料都是“水加水”,所以我想要与大家分享一下我的经验。

  我使用的是旧版xss fire,但功能依然很好。 转至主题,找到目标页面,鼠标点击,我们将见到(自带)此软件XSS ME Sidebar,XSS-Me常见于搜索反射面XSS缺点。它会扫描仪页面上的所有表格,随后使用已定义的XSS Payloads进攻选定页面。扫描仪完成后,它将列举将显示有效负荷的所有页面。这些页面可能会受到XSS的进攻。

  这是打开后的页面,我们可以看页面的重要主要参数(与工程爆破捕捉包见到的结果一致),如“gwid”,“Id”,“pwd”,我们可以使用软件内置的有效载荷检测。 可以在XSS ME选择项中改动,加上和删掉有效负荷。

  有两个下拉菜单选择项: “运作所有检测”运作所有检测 “运作前9名检测”运作前9名并进行检测 在“实行”实行边上,点击我们将见到运作的开始,运作时不要关掉此框,最后我们将见到此显示页面:

  接下去,根据结果我们可以手动式检测xss,这样更方便,成功率也会高得多。 以下是通过此方法精确测量的网站的xss。有兴趣爱好的朋友想去试一下吧!