XSS漏洞跨站分析

XSS概念

xss普遍存在

跨站脚本概念

目前都是借助 js

 javascript

跨站脚本示例演示

1.步骤展示和xss的分类 和常见网站类型

DOM树形结构:

现在html'有很多a级标签

从有的没闭合号的标签进行XSS

常见网站:

bc   hs网站  这些网站如果点击了xss自动下载一些东西到手机 可能就需要重装系统 很难发现 

电脑还容易发现一些 容易感染 exe 文件 然后exe 文件不清理干净 你的电脑永远是肉鸡

危害很大

反射xss攻击模型

一般发给管理员 给用户 也行 但需要他们进入我们发送的链接

存储则不需要 用户会直接被我们入侵 

找哪里有xss漏洞

1.位置:

位置决定了你的对错 

要找到闭合标签

长度限制的绕过

可以分为前端 和 后端的限制:

前端通过抓包

后端就只能想办法缩短我们的js代码

防御绕过:

有一定 的代码绕过

如果是进行script替换成空 那我们就双写

如果是sript替换成 <scr<x>ipt>的绕过  我们就用其他的标签

然后就是软件防御 waf 安全狗 d顿 云锁

有的获取cookie的js  发过去不一定是失效 而是管理员一直不上线 获取不了

1.位置

反射性xss:注入点,eg:id=1<script>,也就是前台的数据交互,搜索框,url数据交互

存储型xss:找就能回把数据写到数据库的数据上留下xss:

特别是用户注册的所有提交表单  用户名(最容易存在js但一般有长度限制 我们可以尝试抓包)   姓名 邮箱 支付宝微信 银行卡 邮箱

修改资料 登录界面的地方  密码一般不进行xss 因为密码会md5 保存

留言板 也要注意请求头xss位置 

没有写到数据库其实也能尝试 例如我们上传一个图片并并改名:

2.标签闭合优先级

意思就是为了方便找最大的闭合然后xss 不用闭合小的

我们不知道后台标签怎么写  我们就瞎闭合任意标签 写多了会错乱 但一般不错乱

一般在留言板使用 因为没有长度限制

去github找常见的闭合标签

3.长度限制:

前台和后台有区别:

不到万不得已 不要删除 因为删了之后可能导致前面闭合失败导致网站整个页面出错

缩短网址:

app表单也能抓包 手机的所有表单 和 pc一样可以js 

可以js尝试图片插入 

这个代码是盗取cookie的

绕过 大小写 还有方法:

可以任意转换 这种主要是为了过单双引号

xss编码绕过

总的来说就是编码 大小写 变换标签

cookie盗取和利用

1.在这个网站进行配置  默认就能利用cookie  keepsession  就是保持cookie的可用性

然后生成上图代码 然后我们可以拿到网上的网站上进行执行

然后就生成了一个反射型的url这时我们就把连接发送给别人就能窃取cookie

2.留言板的存储型xss攻击

插入成功后 回显是2完全空白 、

如果不是空白可能是闭合的原因也有可能是因为被规范化成字符了

  为了迷惑管理员 我们可以留一些正常的东西

这个时候管理员的cookie已经被我们获取 我们可以使用工具登录后台

不要访问登录页面 而是登录进去的页面 不然你一辈子都登不进去

而是这里

这样可以挂在网站保持 cookie放在虚拟机里面一直挂起来

防护:设置安全狗cookie10min之内失效

但是那样太费电了我们可以利用代码创建后台进程

总的来说就是利用这网站的自懂帮你写源码 然后你绕过注入进去然后网站帮你记录xss获取的内容   ok 下课

  • 16
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值