bayload?使用网安大模型,渗透测试如此简单了!

admin 2025年2月24日13:18:47评论9 views字数 866阅读2分53秒阅读模式

0x01 开篇

之前在做渗透都是自己想思路,一个一个的尝试,觉得好的思路就记下来,所以积累了很多文章。

想想以前都是什么苦日子啊,现在都是用无问AI来整理渗透思路,测试也是先尝试无问AI的思路,再结合自己的经验去渗透,不行就下一个网址,也不耽误时间死扣。

0x02 没有AI的苦日子

这篇文章就是以前在给客户做渗透的时候顺便写的。

通常很多站点对于XSS的过滤上都会允许你提交函数的名字,但是你一但加上了括号,他就立马给你重置了。如果连函数名字都不让输入这篇文章里提到的方法就没办法进行绕过了。

bayload?使用网安大模型,渗透测试如此简单了!

这样是可以显示的,但是如果改成alert()。

bayload?使用网安大模型,渗透测试如此简单了!

瞬间就凉了,可以看到对我进行了链接重置处理,所以这种防护的思想就是,只要你不用恶意的函数,他就不会对你采取措施。

然后换了很多的函数,发现还是不行,全部都禁止使用,所以就想到了用变量函数来进行尝试。

var+a%3d%e2%80%99alert%e2%80%99%3bWindow.onload%3dfunction()%7ba(%2fxss%2f)%7d
bayload?使用网安大模型,渗透测试如此简单了!

可以看到成功绕过防护,执行xss代码。

变量函数在很多情况下都是可以绕过许多的防护措施的,尤其是在函数禁用的时候还是很奏效的。

篇幅简短,因为是客户案例所以不方便提供太多截图。

0x03 换成AI来测试

换成现在的ai模型,来绕过XSS防护。

打开无问AI,直接跟他说我的目的想绕过XSS防护,让他给我提供思路。得,不到5秒,就整理完大部分的思路了,其中就有我之前总结的是变量函数绕过。

bayload?使用网安大模型,渗透测试如此简单了!
bayload?使用网安大模型,渗透测试如此简单了!

按照这个思路去测试,不行就换个网站,而且!还能编写payload

难绷,这里笔者打错了bayload,但是无问AI自动修复了,感觉挺有意思就不修改了。

bayload?使用网安大模型,渗透测试如此简单了!

这只是无问AI的一种使用方式,更多的使用方式,我会持续去探索实践,欢迎大家前来交流!!!

最后,欢迎点赞评论留下自己的看法,会随机抽取五名幸运儿赠送,无问社区社区红包!

欢迎大家前来使用无问AI大模型

bayload?使用网安大模型,渗透测试如此简单了!

每篇文章都是我们用心的结果,欢迎一键三连

 

原文始发于微信公众号(白帽子社区团队):bayload?使用网安大模型,渗透测试如此简单了!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日13:18:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   bayload?使用网安大模型,渗透测试如此简单了!https://cn-sec.com/archives/3772182.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息