最终确实是学得越多越值钱;误区在于很多人一开始就想测完所有漏洞,这是不可能的行为。先测完一种,再进行下一件事,这就是提升速度的关键。
你需要做完BP靶场所有的XSS lab,从UI功能点的数据包转变成细颗粒度的函数级别的功能点(结合GPT进行)侦察。
合格的意识:从市场,从开发,从devops得到功能点的部署意图。数据流向,从哪里来到哪里去。趋势。
完成常规的XSS测试和waf或过滤器的测试。
你需要寻找的东西:网站有多少功能点,它们的UI在哪,有什么参数,是否都已进行常规测试,是否存在过滤器,它们是否输出在其他地方。
其他旅途:INE – Web Application Penetration Testing Professional和 Advanced Web Application Penetration Testing(eWPT和eWPTx)初级和高级
检查:https://portswigger.net/web-security/cross-site-scripting
waf或过滤器检查:https://portswigger.net/web-security/cross-site-scripting/cheat-sheet (标签和事件)
waf或过滤器检查:https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet
waf或过滤器检查:https://portswigger.net/web-security/essential-skills BP编码基本功
payload:https://github.com/swisskyrepo/PayloadsAllTheThings
良性HTML标签:<h2>
不完整的标签:<iframe src=//zseano.com/c=
如何处理编码:<%00h2,%0d, %0a, %09
从以上waf或过滤器检查获取其他编码的基本功