三剑客之XSS

一、XSS漏洞简介

 
跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
 

二、XSS漏洞分类

XSS
非持久型
持久型
DOM XSS
反射型 XSS
存储型 XSS

 

三、持久型与非持久型的对比

XSS类型Payload存放位置触发次数触发对象触发方式
持久型数据库可重复触发网站任意用户被动触发(用户无法左右)
非持久型请求信息仅触发一次特定用户主动触发(用户不点击一般没事)

 

四、XSS漏洞常见漏洞点

XSS漏洞常见漏洞点
发帖处
评论处
反馈处
搜索框
个人资料

 

五、XSS漏洞挖掘思路

XSS漏洞挖掘思路
原则:有框必查
第一步:寻找插入点
反射型
不跟后端产生交互的点
存储型
跟后端产生交互的点
DOM XSS
页面重定向
取值写入页面或动态执行
使用存在缺陷的第三方库或通用组件
第二步:测试注入点提交的内容是否可以注入到页面
第三步:判断是否出现过滤行为
第四步:根据注入内容所在网页位置部分的DOM结构构造Payload进行测试

 

六、XSS防御手段

XSS防御
用户输入检查,检查用户输入内容是否符合白名单
对输出内容进行HTML实体编码或者转义,如:HTML实体编码,CSS编码,Javascript编码等
对cookie中关键参数设置HTTP Only
部署WAF

 

七、XSS漏洞个人总结

个人总结
XSS应该有框必插,不仅仅是输入框,也可能是一些下拉选择框等
XSS漏洞存在范围极广,只要有能够可控且回显的参数都可以进行尝试
应浏览网页源码,可能源码会暴露一些未回显到页面的参数,这些参数可能在控制台等处进行输出,这个很可能造成DOM型的XSS
XSS防御中,对用户的输入进行过滤时,尽可能多使用白名单而非黑名单

 

八、XSS靶场

 
反射型XSS靶场
 
存储型XSS靶场
 
DOM型XSS靶场集合

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值