1、XSS的本质
用户输入的数据被当作前端代码执行
2、XSS的作用(包括但不限于)
- 获取Cookie
- 获取内网IP
- 获取浏览器保存的明文密码
- 截取网页屏幕
- 网页上的键盘记录
3、XSS最核心的目的:偷Cookie
偷取对方的Cookie,并将Cookie发送出去
4、同源策略
- 浏览器为了防止Cookie之间产生错乱
- 同源规则:
- 同协议
- 同端口
- 同IP
- 同域名
- XSS只能触发当前页面的Cookie
5、XSS的三大类型
- 反射型
- 存储型
- Dom型
6、JS代码有三种触发方法
-
标签法:
<script></script>
-
伪协议:
<a href=javascript::alert(1)>123</a>
-
事件触发法:
-
on专门表示事件的东西(事件加在标签里面)
<img src='#' onerror=alert(1)/>
-
7、XSS的原理分析与解剖常见问题
-
xss的本质是什么
我们的传参被拼接进HTML页面,并且被执行。
-
xss如何执行
通过拼接恶意的html代码,js语句来执行攻击,实际上为html代码注入。
-
xss作用
盗用cookie,得到内网ip,获取保存的密码等
-
如何检测xss
通过一个经典语句弹窗检测。
-
xss还可以通过什么来执行
通过事件,伪协议来执行
-
伪协议是什么
一种不同与真实协议的协议,只有关联应用才可以用(例如:javascript:alert(1))
-
事件是什么
这里的事件就是指js事件,通过之歌js事件来执行 例如当图片加载错误时弹窗,以此来触发执行语句
-
xss一般通过什么来执行
写在
DOM型 利用DOM对象触发的xss
-
反射型XSS具体使用方法
比如百度存在反射型XSS,然后你构建可以窃取Cookie的JS语句,然后传参点在URL那里,然后我们通过短链接将他变为短链接,然后发给想要获取别人信息的人。然后人家如果登陆状态访问了就会触发XSS
-
反射型XSS为什么很多SRC不收
因为危害比较小,需要管理员和你交互,大部分公益SRC会不收,专属的可以获得。
-
DOM型XSS究竟是持久型还是非持久型?
既有持久也有非持久,DOM型最简单的理解方法就是通过网页自带JS操作后造成的XSS,例如本身可能有HTML实体编码,结果我们输出点因为JS会进行解码,然后我们打了编码过的字符串,绕过了HTML实体编码造成的XSS就属于DOM型
-
事件型XSS是不是需要交互妮?
不一定,有些事件需要,有些不需要,例如: onload onerror 这些就不需要,我用的最喜欢的还是οnfοcus=alert(1) autofocus (获取焦点触发弹窗,然后自动触发)
-
事件有哪些?
https://www.w3school.com.cn/tags/html_ref_eventattributes.asp
-
Xss窃取他人Cookie最简单的方法是什么?
通过XSS平台,例如XSSPT
-
短链接是什么?
短链接,通俗来说,就是将长的URL网址,转换为简短的网址字符串,和DNS协议有点像,提供服务的网站会在数据库里面存储短链接对应的原本URL是什么,当你访问短链接,然后那边设置了302重定向跳转到原本的长URL
-
XSS在什么地方可以插入?
有输入的地方就插进去
-
XSS一般在什么业务场景容易遇见?
重灾区:评论区、留言区、个人信息、订单信息等
针对型:站内信、网页即时通讯、私信、意见反馈
存在风险:搜索框、当前目录、图片属性等