XSS基础

<aside> 💡 反射型 XSS

</aside>

黑客需要诱使用户点击链接。也叫作”非持久型XSS“(Non-persistent XSS)

适用场景:钓鱼,垃圾邮件

<aside> 💡 存储型 XSS

</aside>

把用户输入的数据”存储“在服务器端。 这种XSS具有很强的稳定性。

黑客写下一篇包含恶意JS代码的博客文章,文章发表后,所有访问该博客文章的用户,都会在他们的浏览器中执行这段恶意的JS代码。

黑客把恶意的脚本保存在服务器端,所以中XSS攻击就叫做”存储型XSS”。

适用场景:留言板,公告区

<aside> 💡

DOM型 XSS

</aside>

也是一种反射型XSS,由于历史原因被单独列出来了。通过修改页面的DOM节点形成的XSS,称之为DOM Based XSS。

<aside> 💡

各种绕过方式

</aside>

  • 大小写
**<script>alert(“xss”);</script>

可以转换为:

<ScRipt>ALeRt(“XSS”);</sCRipT>**
  • 关闭标签
**“><script>alert(“Hi”);</script>**
  • 使用hex编码
**<script>alert(“xss”);</script>

可以转换为:

%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%22%78%73%73%22%29%3b%3c%2f%73%63%72%69%70%74%3e**

魔术引号

magic_quotes_gpc=ON是php中的安全设置,开启后会把一些特殊字符进行轮换,比如’(单引号)转换为\’,”(双引号)转换为\”,\转换为\\

  • magic_quotes_gpc绕过
**<script>alert(“xss”);</script>

会转换为

<script>alert(\\”xss\\”);</script>

这样我们的xss就不生效了。**
    **针对开启了magic_quotes_gpc的网站,我们可以通过JS中的String.fromCharCode方法来绕过,我们可以把alert(“XSS”);转换为**

  **String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 88, 83, 83, 34,41)那么我们的XSS语句就变成了**

<script>String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 88,83, 83, 34, 41, 59)</script>

String.fromCharCode()是JS中的字符串方法,用来把ASCII转换为字符串。

最后使用<script>转换后的放到这里</script>包含即可

  • 利用HTML<>标签属性值执行XSS

很多HTML标记中的属性都支持javascript:[code]伪协议的形式,这就给了注入XSS可乘之机

例如:

**<img src = "javascript:alert(‘xss‘);">**
  • 空格/回车/Tab
**<img src= "java  script:alert(‘xss‘);" width=100>**
**像<img src= "javascript: alert(/xss/); width=100> 同样能绕过**
  • 产生自己的事件

事件既能让JS脚本运行,自然也可以执行跨站,另外像onerror、onMouseover等都可利用的是事件处理函数

**<input type = "button"  value = "clickme" οnclick="alert(‘click me‘)" />**
  • 注释符绕过
**<img src ="java/*javascript:alert(‘xss‘)*/script:alert(1);">**

XSS(Cross-Site Scripting)是一种常见的网站安全漏洞,攻击者通过在网页中注入恶意脚本来攻击用户。以下是关于 XSS基础知识: 1. XSS 的原理:XSS 攻击利用了网站对用户输入的信任,攻击者将恶意脚本注入到网页中,当用户浏览该网页时,恶意脚本会在用户的浏览器中执行,从而达到攻击的目的。 2. XSS 的分类:XSS 可以分为三种主要类型:存储型(Stored XSS)、反射型(Reflected XSS)和 DOM 型(DOM-based XSS)。存储型 XSS 注入的恶意脚本被存储在目标网站的数据库中,当其他用户访问该页面时,恶意脚本会被执行。反射型 XSS 注入的恶意脚本通过 URL 参数传递给目标网站,目标网站在返回的页面中直接输出了这些恶意脚本,用户点击链接时脚本被执行。DOM 型 XSS 则是利用了网页的 DOM 结构,通过修改 DOM 中的内容来触发漏洞。 3. XSS 的危害:XSS 攻击可以导致许多危害,包括盗取用户的敏感信息(如用户名、密码、cookie)、篡改网页内容、进行钓鱼攻击、传播恶意软件等。 4. 防御 XSS 的措施:为了防止 XSS 攻击,可以采取以下措施: - 输入验证和过滤:对用户输入的数据进行验证和过滤,过滤掉不可信的字符和脚本。 - 输出转义:将用户输入的数据进行转义,确保输出到网页时不会被浏览器解析为可执行的脚本。 - 使用 HTTP 头部中的 Content Security Policy(CSP)来限制网页的资源加载和执行。 - 设置 HttpOnly 属性来限制 JavaScript 对 cookie 的访问。 - 定期更新和修复网站的漏洞,以防止攻击者利用已知的 XSS 漏洞。 以上是关于 XSS基础知识,深入了解 XSS 攻击的原理和防御措施对于网站安全至关重要。在进行渗透测试时,理解 XSS 的工作原理和常见漏洞场景可以帮助你更好地发现和利用 XSS 漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值