XSS漏洞-未完成

  • 靶场环境
    • pikachu漏洞练习平台
  • xss说明
    • xss是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行
  • xss漏洞原理
    • XSS攻击是在网页中嵌入客户端恶意脚本代码,这些恶意代码一般是使用JavaScript语言编写的。(JavaScript必须精通)
  • xss漏洞分类(基础)
    • 反射型(非持久型)
      • 说明
        • 发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS。
      • 实际操作
        • 代码
          • 恶意用户输入<script>xss恶意代码</script>,将会造成反射型XSS漏洞
        • 题目:反射型xss(get)
          • 1、在数据框输入数据(被字符限制)
          • 2、绕过字符限制
          • 3、结果
            • 代码:<script>alter(1)</script>
        • 题目:反射型xss(post)
          • 考察内容
            • 练习xss获得cookie
          • 1、根据题目输入登陆信息
          • 2、输入获取cookie的xss代码
          • 3、得到cookie
    • 储存型(持久型)
      • 说明
        • 允许用户储存数据的web应用程序都可能会出现储存型xss漏洞,当攻击者提交一段XSS代码后,被服务器端接受并储存,当攻击者再次访问某个页面时,这段XSS代码被程序读出来响应给浏览器,造成xss跨站攻击,这就是储存型XSS
        • 存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等)
      • 实际操作()
        • 代码
          • <script>alert(0)</script>
        • 题目:储存型 xss
          • 1、储存型XSS常见于留言板
          • 2、输入恶意代码
          • 3、结果
            • 每次刷新都会弹窗
    • DOM型
      • 基础要求:HTML DOM
        • 扫盲一下DOM
          • DOM即文档对象模型,DOM通常用于代表在HTML,XML中的对象。使用DOM可以允许程序或脚本动态地访问和更新文档的内容,结构和样式
          • DOM为文档提供了结构化表示,并定义了如何通过脚本来访问文档结构。根据DOM规定,HTML文档中的每个成分都是一个节点
            • DOM规定如下
              • 整个文档是一个文档节点
              • 每个HTML标签都是一个元素节点
              • 包含在HTML元素中的文本是文本节点
              • 每一个HTML属性是一个属性节点
              • 节点与节点之间都有等级关系
      • 说明
        • DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器
        • 所以基于DOM型的XSS是不需要与服务器端交互的,这种只发生在客户端数据阶段
      • 实际操作
        • 代码收集
          • <script>eval(location.hash.substr(1)); </script>
        • 题目:DOM型xss
          • 1、我查了一下源码
          • 2、我想到了DOM属性,是不是要闭合掉之间的JavaScript语句。查了一下源码
            • 分析一下这一段就知道后面为什么要这么做了:从text框取值插入到标签<a href='"+str+"'>中,所以我们必须先闭合掉<a>标签 ,再构建新的恶意代码
          • 3、提示直接让我试试'><img src="#" οnmοuseοver="alert('xss')">
            • 试试看' 'οnclick="alert('xss')">
        • 题目:DOM型xss-x
          • 1、先看看怎么闭合
          • 2、分析:在"<a href='"+xss+"'>就让往事都随风,都随风吧</a>"将<a>闭合
          • 3、直接操作一波
            • '><img src="#" οnmοuseοver="alert('xss')">。按步骤来,注入成功
            • 'οnclick="alert('xss')">同样注入
  • xss漏洞检测
  • xss高级利用
    • 盗取用户cookie
    • 修改网页内容
    • 网页挂马
    • 利用网站重定向
    • XSS蠕虫
  •  
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值