XSS平台偷取cookie使用+XSS漏洞

本文介绍了XSS(跨站脚本攻击)的基本概念、不同类型,包括反射型XSS、存储型XSS和DOM型XSS,以及它们的危害,如盗取cookie和控制用户行为。同时,文中还提到了常见的XSS攻击手段和防御方法,如过滤、转义特殊字符和使用htmlspecialchars函数。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 一、XSS平台

在线利用网站:

1、http://xsscom.com/

2、XSS平台-仅用于xss安全测试专用

 复制代码

 输入复制的代码

查看获取到的cookie 

二、xss触发方式

(1)在标签外:

<script>alert(1)</script> 

(2)在标签内:

使用事件型:(先用引号闭合,看看是否有过滤如果有使用大小写试验)

(1)12' onclick='alert(1)

在<a>标签内不能使用<script>标签,使用<img>标签

(2)123"><img src='1223' onclick=alert(1)><"

标签内资源类型是url使用伪协议javascript:alert(1)  

三、XSS类型

XSS中文叫做跨站脚本攻击(Cross-site scripting),本名应该缩写为CSS,但是由于CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。

XSS(跨站脚本攻击)主要基于javascript(js)来完成恶意的攻击行为。

XSS是指恶意攻击者利用网站对用户提交的数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。

XSS危害:

  • 1、盗取各类用户账户,如机器登录帐号、用户网银帐号、各类管理员帐号
  • 2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
  • 3、盗窃企业重要的具有商业价值的资料
  • 4、非法转账
  • 5、强制发送电子邮件
  • 6、网站挂马
  • 7、控制受害者机器向其它网站发起攻击(重定向语句)
  • 8、窃取cookie

(1)反射型xss(get/post)

1、  受害者访问攻击者构造的页面

2、  将攻击者构造的payload发送到后端,然后由后端再返回给前端

<script>alert(document.cookie)</script>

(2)存储型xss

将攻击者构造的恶意代码,存储到数据库中,并且在网站页面上自动执行代码。

<script>alert(1)</script>

(3)DOM型xss

需要用户点击

数据不到后端,直接由前端js进行处理

123456' onclick='alert(1) 

在<a>标签内不能使用<script>标签,使用<img>标签

123"><img src='1223' onclick=alert(1)><"

使用伪协议javascript:alert(1) 

 DOM型xss-x

123"><img src='1223' onclick=alert(1)><"

 xss:盲打

<script>alert(1)</script>

 

 xss:过滤

大小写绕过<sCript>alert(1)</scRipt>

双写绕过123"><Scrscriptipt>alert(1)</sCrscriptipt>

xss:htmlspecialchars 

htmlspecialchars转义特殊字符

&:转换为&

":转换为"

':转换为成为 '

<:转换为<

>:转换为>

12' onclick='alert(1)

 使用伪协议javascript:alert(1) 

xss:href

可以放置url

 使用伪协议

javascript:alert(1)

xss:js

闭合<script>标签:</script><script>alert(1)</script> <script>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值