Web安全渗透学习-XSS跨站脚本攻击

XSS跨站脚本

XSS介绍

全名为Cross Site Script,本来缩写也是叫CSS,但是为了和层叠样式表(Cascading Style Sheet,CSS)区分开,所以在安全领域叫做XSS。XSS攻击通常是指通过HTML注入,篡改网页,插入恶意脚本,从而在用户浏览网页时控制用户浏览器的一种攻击方式。
XSS攻击长期以来被列为客户端Web中的头号大敌。因为XSS破坏力强大,并且产生背景复杂,难以一次性解决。
(这个草稿放这好久了,还是把它完成了吧……)

什么是XSS

参考如下例子:
http://www.a.com/test.php?name=TestText
直接放一个我测试的一个站吧
在这里插入图片描述
在这里正常的搜索内容是输入了1234,然后我通过抓包分析结果,发现系统将我输入的1234结果加入到了后台代码,所以我就想到了闭合代码然后构造自己的Payload;(这里我构造的Payload虽然能够成功弹窗,但是好像会出现一点点问题)。
并且在这个实际站点中。也有web防火墙,我是通过了%00来绕过了防火墙的拦截,因为不添加这个的话连接会直接被重置,反正测试的话也需要自己去多测试来绕过防火墙。
对于XSS,我们的首要目标肯定就是要弹窗了,但是最近测试某个网站的时候,我发现死活弹不出来,过滤掉了xxx()这种形式,单独的()能够识别出来,但是加在一起的话连接就会被重置,所以有时候还是不要抓着弹窗不放,最后我还是插入了一个<img src="">还是<iframe>忘了,然后简单完成了任务……
对于在安服岗工作了这一个多月以来,前面一整个月基本都是在学习,后面才慢慢的接触到了实际的测试项目,而且,在测试过程中也会遇到许多的问题,并且对于xss这一块,主要还是看网站拦截情况,目前需要加深学习的主要是过滤了<,>,"等等字符的情况,目前还无法成功绕过这类过滤。

目前这一块的学习也还不够,只能完成简单的弹窗操作。但是分析xss漏洞的话大概还是能分析了,就是防火墙问题需要进一步解决。
最后在放一个xss练习的网站,然后自己没事也会去多加的练习,提高自己知识技能。
http://xss.tesla-space.com/

工作都没啥时间写博客了,白天工作晚上学习,继续加油!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值