0x01 开篇
之前在做渗透都是自己想思路,一个一个的尝试,觉得好的思路就记下来,所以积累了很多文章。
想想以前都是什么苦日子啊,现在都是用无问AI来整理渗透思路,测试也是先尝试无问AI的思路,再结合自己的经验去渗透,不行就下一个网址,也不耽误时间死扣。
0x02 没有AI的苦日子
这篇文章就是以前在给客户做渗透的时候顺便写的。
通常很多站点对于XSS的过滤上都会允许你提交函数的名字,但是你一但加上了括号,他就立马给你重置了。如果连函数名字都不让输入这篇文章里提到的方法就没办法进行绕过了。
这样是可以显示的,但是如果改成alert()。
瞬间就凉了,可以看到对我进行了链接重置处理,所以这种防护的思想就是,只要你不用恶意的函数,他就不会对你采取措施。
然后换了很多的函数,发现还是不行,全部都禁止使用,所以就想到了用变量函数来进行尝试。
var+a%3d%e2%80%99alert%e2%80%99%3bWindow.onload%3dfunction()%7ba(%2fxss%2f)%7d
可以看到成功绕过防护,执行xss代码。
变量函数在很多情况下都是可以绕过许多的防护措施的,尤其是在函数禁用的时候还是很奏效的。
篇幅简短,因为是客户案例所以不方便提供太多截图。
0x03 换成AI来测试
换成现在的ai模型,来绕过XSS防护。
打开无问AI,直接跟他说我的目的想绕过XSS防护,让他给我提供思路。得,不到5秒,就整理完大部分的思路了,其中就有我之前总结的是变量函数绕过。
按照这个思路去测试,不行就换个网站,而且!还能编写payload
难绷,这里笔者打错了bayload,但是无问AI自动修复了,感觉挺有意思就不修改了。
这只是无问AI的一种使用方式,更多的使用方式,我会持续去探索实践,欢迎大家前来交流!!!
最后,欢迎点赞评论留下自己的看法,会随机抽取五名幸运儿赠送,无问社区社区红包!
欢迎大家前来使用无问AI大模型
每篇文章都是我们用心的结果,欢迎一键三连
原文始发于微信公众号(白帽子社区团队):bayload?使用网安大模型,渗透测试如此简单了!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论