只要您的Web应用程序在Internet上发布,就有一天它将面临黑客的扫描。没有100%的安全性,您始终希望先找出漏洞,然后才能加以利用。在线上有很多赏金计划,以吸引黑客搜索这些漏洞并发布,还通知网站管理员。 打开漏洞赏金是其中之一,并且可能是最受欢迎的之一。

1. 打开漏洞赏金 网站
打开漏洞赏金于2014年6月启动,是一个非盈利性平台,旨在以透明,尊重和互惠的方式联系安全研究人员和网站所有者。 Open Bug Bounty的协调漏洞披露平台允许任何安全研究人员在任何漏洞下发现任何漏洞,只要发现该漏洞而无需任何侵入式测试技术,并按照负责任的披露准则进行提交。

2.搜索您要检查的网站

3.检查结果

有一个易受攻击的URL:
http://www.osc.gov.on.ca/en/1247.htm?query=”/><script src=//openbugbounty.org/1.js>

和截图来证明此漏洞。

它还告诉您何时发现此漏洞,是否处于活动状态以及公开的公开日期。在此示例中,您将看到此漏洞于2018年4月1日报告。公开披露日期是2018年6月30日。在发现漏洞的同一天,该漏洞已通知网站运营商。 

您可以尝试使用的另一个与跨站点脚本相关的URL是:
http://www.osc.gov.on.ca/en/1247.htm?query=”/><script>alert(/XSSPOSED/)</script>

4.验证漏洞

不幸的是,如果您直接将URL复制到Web浏览器中,则它将无法正常工作,因为大多数现代浏览器都具有阻止此类XSS(跨站点脚本)攻击的功能。

谷歌浏览器阻止了XSS网站

如果使用Microsoft Edge,则会在OpenBugBounty网站上找到相同的结果。

具有跨站点脚本结果的Microsoft Edge

对于Chrome,您需要启用一个参数‘-disable-xss-auditor‘绕过XSS审核员:

铬与 -disable-xss-auditor

单击确定后,关闭所有Chrome窗口。使用此新添加的参数再次重新打开Chrome -disable-xss-auditor.

具有跨站点脚本结果的Google Chrome浏览器

通过 约翰扬

发表评论