1.分类:反射型,存储型,dom型。
反射型:x=xiaodi->x.php->回包
存储型:x=xiaodi->x.php->写入数据库->x.php->回显
dom型:x=xiaodi->本地浏览器静态前端代码->x.php
2.判断是否存在xss漏洞:抓包查看包中的内容是否显示在页面中,即可进行测试。
3.工具:pstman,beef
4.应用场景:留言板,评论区,订单系统,反馈条件等。
5.区分cookie和session:
cookie:存储在本地,存活时间长,中小型网站使用。
session:会话,存储在服务器,存活时间段,大型网站使用,无法xss盗取。
6.xss演示:
选择一个xss平台->选择想要的功能生产语句->进行xss攻击得到cookie->用postman工具登录。
也可以用一个公网服务器自己手写跨站xss获取cookie的语句。
7.shell箱子反杀:在密码中插入xss,获取箱子后台管理页的cookie->用postman连接。
xss后端代码绕过:
<script>alert(1)</script>
"οnclick="alert(1)
"><a href='javascript:alert(1)'>
可用大小写绕过,双写绕过关键字置空且无循环置空,编码绕过。
xss跨站之waf绕过及安全修复:
绕过:
1.标签语法替换
2.特殊符号干扰
3.提交方式更改
4.垃圾数据溢出
5.加密解密算法
6.结合其他漏洞绕过。
safedog绕过:
跨站测试语句生成的网站:xssfuzzer.com]
自动化工具:xsstrike ,可以绕waf,强大的fuzzing引擎,支持盲打。
下载:https://github.com/SOmd3v/XSStrike