XSS跨站
xss直接利益就是拿到用户浏览器的cookie
xss传播性强,间接攻击
xss漏洞攻击本质:
1.恶意代码未经过滤,与网站正常的代码混在一起
2.浏览器无法分辨哪些脚本可信,导致恶意脚本被执行
可跨站标签
<img>
标签scr属性<script>
标签src属性<link>
标签href属性- css中
<img>
标签 - flash中
<img>
标签
1.xss反射型
非持久性,将攻击脚本事先嵌入某个URL链接中
攻击过程:
构造特殊url(包含代码) --> 用户浏览页面,代码拼接在HTML中 --> 代码被执行
执行<script>alert(/aa/)</script>
得到如下
发现返回弹窗的同时,返回了string(28)" ",应该是对字符串的长度进行了返回
2.xss存储型
攻击过程:
发送恶意脚本请求 --> 脚本保存到数据库 --> 用户浏览 --> 数据库读取脚本 --> 脚本返回用户并构造页面 --> 浏览器解析并执行
执行<script>alert(/aa/)</script>
,返回如下
刷新后,会出现弹窗,并且退出再进入时,依然出现弹窗,这就是储存型的效果,将脚本写进数据库,并且页面刷新执行的次数越多,弹窗数量也会叠加
3.xssDOM型
以面向对象方式描述的文档模型,通过前端脚本修改页面的DOM节点形成的XSS,代码可见且不予服务端进行交互,只在客户端进行解析
攻击过程:
构造特殊url(包含代码) --> 用户打开含有代码的url --> 恶意代码发送 --> 前端取出代码并执行
执行<script>alert(/aa/)</script>
,得到弹窗,查看源码进行分析
参考资料:https://www.cnblogs.com/zhaijiahui/p/10789251.html#autoid-2-2-0
还是搞不太懂,可能要慢慢研究了
文件包含
1.文件包含简单来说就是,一个文件里面包含了另一个文件
2.在写程序时,一般程序员会把反复利用的函数写在一个文件里,方便读取利用,使用时可直接调取,而这种调取的过程称为文件包含
3.当包含文件在服务器本地上,就形成本地文件包含,当包含的文件在第三方服务器是,就形成可远程文件包含
1.任意文件包含
参考资料:http://wwwac166cn.lofter.com/post/1f0b249c_12539859
利用目录下本来包含的一个txt文件来进行操作
在输入框输入txt.txt
在txt.txt文件的前一个目录创建一个txt文件
在输入框输入…/1.txt,可以穿越目录直接访问1.txt的内容
2.目录限制文件包含
我怎么感觉好像和上一个差不多,查看源码就是./的区别
但是,不要./也能直接访问…