DoraBox xss跨站&文件包含

XSS跨站

xss直接利益就是拿到用户浏览器的cookie
xss传播性强,间接攻击
xss漏洞攻击本质:
1.恶意代码未经过滤,与网站正常的代码混在一起
2.浏览器无法分辨哪些脚本可信,导致恶意脚本被执行

可跨站标签

  • <img> 标签scr属性
  • <script> 标签src属性
  • <link> 标签href属性
  • css中<img> 标签
  • flash中<img> 标签
1.xss反射型

非持久性,将攻击脚本事先嵌入某个URL链接中

攻击过程:
构造特殊url(包含代码) --> 用户浏览页面,代码拼接在HTML中 --> 代码被执行

执行<script>alert(/aa/)</script> 得到如下
在这里插入图片描述
发现返回弹窗的同时,返回了string(28)" ",应该是对字符串的长度进行了返回

2.xss存储型

攻击过程:
发送恶意脚本请求 --> 脚本保存到数据库 --> 用户浏览 --> 数据库读取脚本 --> 脚本返回用户并构造页面 --> 浏览器解析并执行

执行<script>alert(/aa/)</script>,返回如下
在这里插入图片描述
刷新后,会出现弹窗,并且退出再进入时,依然出现弹窗,这就是储存型的效果,将脚本写进数据库,并且页面刷新执行的次数越多,弹窗数量也会叠加
在这里插入图片描述

3.xssDOM型

以面向对象方式描述的文档模型,通过前端脚本修改页面的DOM节点形成的XSS,代码可见且不予服务端进行交互,只在客户端进行解析

攻击过程:
构造特殊url(包含代码) --> 用户打开含有代码的url --> 恶意代码发送 --> 前端取出代码并执行

执行<script>alert(/aa/)</script>,得到弹窗,查看源码进行分析
在这里插入图片描述
参考资料:https://www.cnblogs.com/zhaijiahui/p/10789251.html#autoid-2-2-0
还是搞不太懂,可能要慢慢研究了

文件包含

1.文件包含简单来说就是,一个文件里面包含了另一个文件
2.在写程序时,一般程序员会把反复利用的函数写在一个文件里,方便读取利用,使用时可直接调取,而这种调取的过程称为文件包含
3.当包含文件在服务器本地上,就形成本地文件包含,当包含的文件在第三方服务器是,就形成可远程文件包含

1.任意文件包含

参考资料:http://wwwac166cn.lofter.com/post/1f0b249c_12539859
利用目录下本来包含的一个txt文件来进行操作
在这里插入图片描述
在输入框输入txt.txt
在这里插入图片描述
在txt.txt文件的前一个目录创建一个txt文件
在这里插入图片描述
在输入框输入…/1.txt,可以穿越目录直接访问1.txt的内容

2.目录限制文件包含

我怎么感觉好像和上一个差不多,查看源码就是./的区别
在这里插入图片描述
但是,不要./也能直接访问…

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值