XSS漏洞-20220424

XSS漏洞
1、寻找输入点
2、寻找网址参数值
等于号前边为参数名称,等于号后边为参数值。
XSS漏洞:用户输入内容被浏览器当做前端代码执行。
XSS漏洞:
反射型XSS:输入的前端代码有效,仅单次有效。
存储型XSS:将代码写入了数据库,长期有效。
挖掘存储型XSS,一定不能用弹框。
consonle.log():按F12会出现括号中的内容。
DOM型XSS:
cookie:有时效性,拿到某个用户的cookie之后,可以冒充该用户。

XSS绕过拦截
拦截方式:符号、关键字。
绕过思路:构造不同语句、大小写字母绕过、复写绕过、HTML编码。
系统防御重点:<>、'、"、空格、()。
<svg οnlοad=alert(/XSS/)> 前端代码,作用:弹框。
οnmοuseοver=javascript:alert(/sxx/) 前端代码,作用:鼠标移动弹框
<a href=javascript:alert(/XSS/)>
网页源代码中a标签内容可以使用HTML编码语句
遇到违法判断情况,需要先判断合法条件
输入点隐藏情况,需要找出输入点 
图片、文档可以放漏洞代码,网站提供上传功能,就有可能触发。

符号转译的情况下漏洞几乎不存在。
通过闭合及注释绕过拦截。

head注入
运用PHP语言中的超全局变量,进行注入。
updatexml(目标xml内容,xml文档路径,更新的内容):更新xml文档的函数。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值