- 靶场环境
- pikachu漏洞练习平台
- xss说明
- xss是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行
- xss漏洞原理
- XSS攻击是在网页中嵌入客户端恶意脚本代码,这些恶意代码一般是使用JavaScript语言编写的。(JavaScript必须精通)
- xss漏洞分类(基础)
- 反射型(非持久型)
- 说明
- 发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS。
- 实际操作
- 代码
- 恶意用户输入<script>xss恶意代码</script>,将会造成反射型XSS漏洞
- 题目:反射型xss(get)
- 1、在数据框输入数据(被字符限制)
- 2、绕过字符限制
- 3、结果
- 代码:<script>alter(1)</script>
- 题目:反射型xss(post)
- 考察内容
- 练习xss获得cookie
- 1、根据题目输入登陆信息
- 2、输入获取cookie的xss代码
- 3、得到cookie
- 考察内容
- 代码
- 说明
- 储存型(持久型)
- 说明
- 允许用户储存数据的web应用程序都可能会出现储存型xss漏洞,当攻击者提交一段XSS代码后,被服务器端接受并储存,当攻击者再次访问某个页面时,这段XSS代码被程序读出来响应给浏览器,造成xss跨站攻击,这就是储存型XSS
- 存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等)
- 实际操作()
- 代码
- <script>alert(0)</script>
- 题目:储存型 xss
- 1、储存型XSS常见于留言板
- 2、输入恶意代码
- 3、结果
- 每次刷新都会弹窗
- 代码
- 说明
- DOM型
- 基础要求:HTML DOM
- 扫盲一下DOM
- DOM即文档对象模型,DOM通常用于代表在HTML,XML中的对象。使用DOM可以允许程序或脚本动态地访问和更新文档的内容,结构和样式
- DOM为文档提供了结构化表示,并定义了如何通过脚本来访问文档结构。根据DOM规定,HTML文档中的每个成分都是一个节点
- DOM规定如下
- 整个文档是一个文档节点
- 每个HTML标签都是一个元素节点
- 包含在HTML元素中的文本是文本节点
- 每一个HTML属性是一个属性节点
- 节点与节点之间都有等级关系
- DOM规定如下
- 扫盲一下DOM
- 说明
- DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器
- 所以基于DOM型的XSS是不需要与服务器端交互的,这种只发生在客户端数据阶段
- 实际操作
- 代码收集
- <script>eval(location.hash.substr(1)); </script>
- 题目:DOM型xss
- 1、我查了一下源码
- 2、我想到了DOM属性,是不是要闭合掉之间的JavaScript语句。查了一下源码
- 分析一下这一段就知道后面为什么要这么做了:从text框取值插入到标签<a href='"+str+"'>中,所以我们必须先闭合掉<a>标签 ,再构建新的恶意代码
- 3、提示直接让我试试'><img src="#" οnmοuseοver="alert('xss')">
- 试试看' 'οnclick="alert('xss')">
- 题目:DOM型xss-x
- 1、先看看怎么闭合
- 2、分析:在"<a href='"+xss+"'>就让往事都随风,都随风吧</a>"将<a>闭合
- 3、直接操作一波
- '><img src="#" οnmοuseοver="alert('xss')">。按步骤来,注入成功
- 'οnclick="alert('xss')">同样注入
- 代码收集
- 基础要求:HTML DOM
- 反射型(非持久型)
- xss漏洞检测
- xss高级利用
- 盗取用户cookie
- 修改网页内容
- 网页挂马
- 利用网站重定向
- XSS蠕虫
XSS漏洞-未完成
最新推荐文章于 2024-07-23 10:05:49 发布