第五天-XSS

javascript代码块:(大小写敏感,忽略多余空格,反斜杠对代码行进行换行)
JavaScript 语句通过代码块的形式进行组合,块由左花括号开始,由右花括号结束,块的作用是使
语句序列一起执行。JavaScript函数是将语句组合在块中的典型例子。
如操作两个HTML元素的函数:

XSS基本原理:
XSS攻击,通常是指恶意攻击者往Web页面里插入恶意的html代码,当用户浏览该页之时,嵌
入Web里面的html代码会被执行,从而达到恶意攻击用户的目的。

危害:
1.网络钓鱼,盗取各类用户的账号。
2.窃取用户Cookie,获取用户隐私,或者利用用户身份进一步执行操作。
3.劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志等。
4.强制弹出广告页面,刷流量等。 5.进行恶意操作,例如任意篡改页面信息,删除文章等,传播跨站脚本蠕虫,网页挂马等
6.进行基于大量的客户端攻击,如DDOS攻击。
7.结合其它漏洞,如CSRF漏洞。
8.进一步渗透网站。

反射性XSS:(没大危害,讲道理)
	反射型XSS又被称为非存储型XSS,攻击者通常会通过URL参数传入恶意语句从而实现攻击,
	由于我们的payload未经过一个存储的过程直接传到了用户浏览的页面上,
	所以也称之为非存储型XSS。

存储型XSS:
	存储型XSS, 也叫持久化XSS,代码是存储在服务器中的,如在个人信息或发表文章等地方,
	加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,
	用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie等。

		条件:	
			1:要有数据提交点以及回显点;
			2:其中处理过程无危险字符转义处理或可绕过转义处理
			
DOM型XSS:
	通过修改页面的DOM节点形成的XSS,就是DOM based XSS。
	这里就要提及JS的极为重要的一个功能了,就是可以修改DOM节点。
	那么如果我们将反射型XSS的Payload用于修改DOM节点,那么可以修
	改页面任意元素,多用于钓鱼。
	
		条件:
			1:有数据提交点以及回显点
			2:其中处理过程无危险字符转义处理或可绕过转义处理

XSS平台搭建:
http://github.com/78778443/xssplatform

命令执行漏洞:
Web引用有时需要调用一些执行系统命令的函数,如PHP中的system、exec、
shell_exec、passthru、popen、proc_popen等,当用户或者攻击者能控制这些参数时,就可以将恶意
的系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

漏洞利用条件:
	1:WEB应用需执行系统命令函数
	2:将用户的输入作为系统命令的参数拼接到命令行中
	3:没用对用户输入做过滤或者过滤不严格
	
漏洞的分类:
	1:代码层过滤吧不严;
	2:系统的漏洞造成的命令注入
	3:调用第三方组件存在代码执行漏洞
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值