xss漏洞总结

1.分类:反射型,存储型,dom型。
    反射型:x=xiaodi->x.php->回包
    存储型:x=xiaodi->x.php->写入数据库->x.php->回显
    dom型:x=xiaodi->本地浏览器静态前端代码->x.php

2.判断是否存在xss漏洞:抓包查看包中的内容是否显示在页面中,即可进行测试。

3.工具:pstman,beef
4.应用场景:留言板,评论区,订单系统,反馈条件等。
5.区分cookie和session:
    cookie:存储在本地,存活时间长,中小型网站使用。
    session:会话,存储在服务器,存活时间段,大型网站使用,无法xss盗取。
6.xss演示:
 选择一个xss平台->选择想要的功能生产语句->进行xss攻击得到cookie->用postman工具登录。
    也可以用一个公网服务器自己手写跨站xss获取cookie的语句。
7.shell箱子反杀:在密码中插入xss,获取箱子后台管理页的cookie->用postman连接。

xss后端代码绕过:
          <script>alert(1)</script>
          "οnclick="alert(1)
          "><a href='javascript:alert(1)'>
可用大小写绕过,双写绕过关键字置空且无循环置空,编码绕过。

xss跨站之waf绕过及安全修复:
绕过:
1.标签语法替换
2.特殊符号干扰
3.提交方式更改
4.垃圾数据溢出
5.加密解密算法
6.结合其他漏洞绕过。

safedog绕过:
跨站测试语句生成的网站:xssfuzzer.com]
自动化工具:xsstrike  ,可以绕waf,强大的fuzzing引擎,支持盲打。
下载:https://github.com/SOmd3v/XSStrike
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ee .

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值