pikachu漏洞练习第二章节反射型xss(get,post)练习收获

xss漏洞性质

xss漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直处于前三的位置。

xss是一种发生在web前端的漏洞,所以危害对象最主要是前端用户。

xss漏洞可以用来进行钓鱼攻击,前端js挖矿,用户cookie获取。甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等。

xss攻击流程

xss窃取cookie的攻击流程一般为:用户访问存在xss漏洞的站点的xss页面,触发脚本;站点返回带恶意js的页面;用户执行脚本,发送窃取数据cookies给攻击者;攻击者伪造用户登录对站点进行破坏。

xss漏洞形成原因

是程序对输入和输出的控制不够严格,导致精心构造的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。

xss漏洞测试流程

① 在目标站点上找到输入点,比如查询接口,留言板等
② 输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理
③ 通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);
④ 提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;

xss危害与不同形态

危害:存储型>反射型>DOM型。

反射型:交互的数据一般不会存在数据库里面,一次性,所见即所得,一般出现在查询类页面等。

练习部分

反射型xss(get)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值