2020--12--18--XSS漏洞介绍

1.XSS 较合适的方式应该叫做跨站脚本攻击
2.XSS分类:
反射型(非持久型):
攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发漏洞。
存储型(持久型):
payload被存储到数据库内,每次只要访问就可以被触发。
DOM型:
DOM型XSS漏洞是基于文档对象模型Document Object Model,DOM)的一种漏洞
3.XSS危害
钓鱼欺骗 网站挂马 身份盗用
盗取网站用户信息 垃圾信息发送 劫持用户Web行为
XSS蠕虫 XSS 蠕虫可以用来打广告、刷流量、挂马
4.反射型XSS漏洞
弹窗测试,使用alter()、confirm()、prompt()函数构造弹窗js代码,发现弹窗成功,说明存在反射型xss
5.XSS形成原因
由于程序员在编写代码时,未对用户输入的数据进行处理、或者处理不当,从而导致恶意payload代码被执行。
6.网络扫描
通过JavaScript,可以尝试利用浏览器扫描内网
1、获取内网IP
Get Internal IP WebRTC模块:
通过WebRTC获取内网IP
Get Internal IP模块:
通过Java Socket class获取内网IP
2、识别局域网子网
识别内网网关
3 .ping操作
调用ping命令扫描内网
7.COOKIE介绍:
Cookie 是一些数据, 存储于你电脑上的文本文件中。
当web 服务器向浏览器发送 web 页面时,在连接关闭后,服务端不会记录用户的信息。
Cookie 的作用就是用于解决 “如何记录客户端的用户信息”:
当用户访问 web 页面时,登录信息可以记录在 cookie 中。
在用户下一次访问该页面时,可以在 cookie 中读取用户访问记录。
cookie是有时效性的且遵循同源策略。
8.漏洞挖掘及修复
见框就插,但是一定要注意闭合标签!尤其存储型xss,如果不闭合有可能把站点的功能点搞坏!
常见的地方如下:
1、搜索框
2、URL地址栏
3、留言板
4、登录处
说白了就是各种输入输出点的地方!
9.1、大小写绕过 2、双写绕过 3、闭合标签 有时候要关闭标签来使XSS生效。4、url编码绕过
5、空格/回车/Tab
许多过滤匹配特殊的标签,包括起始与结束尖括号
6、双尖括号绕过
一些过滤匹配成对的起始与结束尖括号,提取其中的内容,并将这些内容与标签名称黑名单进行比较。
7、空字节绕过
即使空字节后面的文本仍然在应用程序的响应中返回,但如果遇到空字节,一些过滤会停止处理字符串
8、构造事件绕过
如果不能依靠属性进行跨站,那么还可以利用事件处理函数

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值