XSS漏洞
1、寻找输入点
2、寻找网址参数值
等于号前边为参数名称,等于号后边为参数值。
XSS漏洞:用户输入内容被浏览器当做前端代码执行。
XSS漏洞:
反射型XSS:输入的前端代码有效,仅单次有效。
存储型XSS:将代码写入了数据库,长期有效。
挖掘存储型XSS,一定不能用弹框。
consonle.log():按F12会出现括号中的内容。
DOM型XSS:
cookie:有时效性,拿到某个用户的cookie之后,可以冒充该用户。
XSS绕过拦截
拦截方式:符号、关键字。
绕过思路:构造不同语句、大小写字母绕过、复写绕过、HTML编码。
系统防御重点:<>、'、"、空格、()。
<svg οnlοad=alert(/XSS/)> 前端代码,作用:弹框。
οnmοuseοver=javascript:alert(/sxx/) 前端代码,作用:鼠标移动弹框
<a href=javascript:alert(/XSS/)>
网页源代码中a标签内容可以使用HTML编码语句
遇到违法判断情况,需要先判断合法条件
输入点隐藏情况,需要找出输入点
图片、文档可以放漏洞代码,网站提供上传功能,就有可能触发。
符号转译的情况下漏洞几乎不存在。
通过闭合及注释绕过拦截。
head注入
运用PHP语言中的超全局变量,进行注入。
updatexml(目标xml内容,xml文档路径,更新的内容):更新xml文档的函数。