![](https://img-blog.csdnimg.cn/20210911155926931.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
XSS
文章平均质量分 65
3hex___________
嵌入式开发,网络安全,爬虫开发爱好者
展开
-
[理论-学习]Web安全-XSS-基础23
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课一、概述编码转义。二、编码2.1 URL编码url的设计者,考虑到安全传输问题,防止url字符丢失,所以选用了相对较小的、通用的安全字母表。另一方面ur的设计者希望url是完整的,有时候需要url中包含除去通用安全字母表之外的二进制数据和字符(比如中文)。所以url引入了一种转义机制,将不安全的字符编码为安全字符再进行传输。百分号编码: url编码包含一个百分号(%),后面.原创 2021-09-01 15:38:21 · 199 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础22
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课一、概述XSS Filter过滤器。二、XSS过滤器2.1 htmlspecialchars()函数htmlspecialchars()函数把预定义的字符转换为HTML实体。预定义的字符是:&(和号)成为& ”(双引号)成为" '(单引号)成为' <(小于)成为< >(大于)成为>htmlspecialchars(str.原创 2021-09-01 15:10:22 · 104 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础21
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课一、概述cookie的httponly设置。二、cookie介绍指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie是由Web服务器保存在用户浏览器(客户端)上的小文本文件, 它可以包含有关用户的信息。无论何时用户链接到服务器,Web站点都可以.原创 2021-09-01 11:52:56 · 203 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础20
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。一、概述浏览器的同源策略。二、同源策略源指源头,信息来源的位置。在计算机中源在RFC6454文档中规定,源是由协议、主机名、端口名组成。范例:协议://主机名:端口号/例如: http://www.example.com 与htts://www.example.com 不是同源(协议不同)。在计算机中,同源策略(Same origin Policy,SOP)用于阻止一个非同..原创 2021-09-01 11:20:00 · 225 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础19
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #15:http://xss-quiz.int21h.jp/,FireFox(Stage #16打不开)一、概述unicode绕过过滤触发XSS。二、UnicodeUnicode (统一码、万国码、单一码)是计算机科学领域里的一项业界标准, 包括字符集、编码方案等。Unicode是为了解决传统的字符编码方案的局限而产生的,..原创 2021-08-30 16:50:12 · 84 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础18
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #14:http://xss-quiz.int21h.jp/ ,FireFox一、概述十六进制绕过过滤触发XSS。二、document.writewrite() 方法可向文档写入 HTML 表达式或 JavaScript 代码。可列出多个参数(exp1,exp2,exp3,...) ,它们将按顺序被追加到文档中。d.原创 2021-08-30 16:27:20 · 258 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础17
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #14:http://xss-quiz.int21h.jp/,IETester(IE6,IE10),FireFox一、概述IE中利用CSS触发XSS。二、CSS层叠样式表(英文全称: Cascading Style Sheets)是一种用来表现HTML (标准通用标记语言的一个应用)或XML (标准通用标记语言的一个子集)..原创 2021-08-30 15:42:19 · 151 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础16
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #13:http://xss-quiz.int21h.jp/,IETester(IE6,IE10),FireFox一、概述利用CSS特性触发XSS。二、css的backgroundbackgound用来设置背景属性。例如:body{ background: #00FF00 url(bgimage.gif) n..原创 2021-08-30 15:16:28 · 130 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础15
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #12:http://xss-quiz.int21h.jp/, Firefox浏览器,IE11一、概述利用IE的特性触发XSS。二、IE的的反引号IE的两个反引号(``)可以闭合正常的双引号(")。三、XSS探测1. 正常的数据提交提交的数据123abc,出现在input的value属性中。2. 代码审..原创 2021-08-30 14:41:47 · 139 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础14
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS 挑战 Level5, Firefox浏览器,BurpSuite(XSS Challenges Stage #11打不开)一、概述绕过替换script和on事件的XSS。二、XSS探测1. 正常的数据提交提交123aabc,数据显示在input的value属性中。数据回显在input的value属性中。2. 代码审查和Payload通过代..原创 2021-08-30 11:34:48 · 162 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础13
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #10:http://xss-quiz.int21h.jp/, Firefox浏览器,BurpSuite一、概述绕过鼓励domain为空的xss。二、XSS探测1. 正常的数据提交提交的123abc,出现在input的value属性中。2. 代码审查通过代码审计,我们这可以使用标签闭合引入script。...原创 2021-08-27 18:27:58 · 543 阅读 · 4 评论 -
[理论-学习]Web安全-XSS-基础12
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #8:http://xss-quiz.int21h.jp/, Firefox浏览器,BurpSuite一、概述javascript伪协议触发漏洞。二、javascript伪协议和a标签将javascript代码添加到客户端的方法是把它放置在伪协议说明符javascript:后的URL中。这个特殊的协议类型声...原创 2021-08-27 17:26:09 · 540 阅读 · 5 评论 -
[理论-学习]Web安全-XSS-基础11
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #7:http://xss-quiz.int21h.jp/, Firefox浏览器,BurpSuite一、概述空格分隔属性的XSS。二、XSS探测过程1. 正常的数据提交提交数据123abc,数据出现在input的value属性中。2. 代码审查通过代码审查,我们有两种思路,标签闭合引入script或标签闭..原创 2021-08-27 16:55:05 · 187 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础10
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #6:http://xss-quiz.int21h.jp/, Firefox浏览器,BurpSuite一、概述HTML事件中的XSS。二、HTML事件在现代浏览器中都内置有大量的事件处理器。这些处理器会监视特定的条件或用户行为,例如鼠标单击或浏览器窗口中完成加载某个图像。通过使用客户端的JavaScript...原创 2021-08-27 16:37:34 · 326 阅读 · 1 评论 -
[理论-学习]Web安全-XSS-基础09
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #5:http://xss-quiz.int21h.jp/, Firefox浏览器,BurpSuite一、概述绕过输入框长度限制的XSS。二、文本框和Payload长度计算HTML表单用于搜集不同类型的用户输入。表单元素指的是不同类型的input元素、复选框、单选按钮、提交按钮等等。text定 义常规文本输...原创 2021-08-27 16:15:20 · 168 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础08
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges Stage #4:http://xss-quiz.int21h.jp/, Firefox浏览器,BurpSuite一、概述隐藏提交参数中的XSS。二、表单隐藏域和SVG隐藏域是用来收集或发送信息的不可见元素,对于网页的访问者来说,隐藏域是看不见的。当表单被提交时,隐藏域就会将信息用你设置时定义的名标和值发送到服务器上。...原创 2021-08-27 15:37:55 · 518 阅读 · 1 评论 -
[理论-学习]Web安全-XSS-基础07
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges:http://xss-quiz.int21h.jp/, Firefox浏览器,BurpSuite一、概述选择列表的XSS。二、selec和表单介绍select元素可创建单选或多选菜单。<select>元素中的<option>标签用于定义列表中的可用选项。其中option标志中的文本表示展示的文本,o..原创 2021-08-27 12:10:05 · 236 阅读 · 1 评论 -
[理论-学习]Web安全-XSS-基础06
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges:http://xss-quiz.int21h.jp/, Chrome浏览器一、概述标签属性的XSS。二、Chrome配置在使用Chrome探测XSS时,会触发Chrome的XSS防护机制(XSS-Auditor),我们需要关闭这个机制。1. 新建一个Chrome的快捷方式2. 关闭XSS-Auditor右击->...原创 2021-08-27 10:58:12 · 238 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础05
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:XSS Challenges:http://xss-quiz.int21h.jp/, IE浏览器一、概述没有过滤的XSS。二、HTML的b标签<b>标签规定粗体文本三、探测XSS过程1.正常的数据提交首先要提交一个不会被识别为恶意字符串的字符串,用于测试提交的数据的回显的位置。例如:123abc2.代码审查使用浏览器的审...原创 2021-08-27 10:25:07 · 290 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础04
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:DVWA的XSS(Stored)Low级别,setookit一、概述存储型XSS盗取用户信息。二、原理克隆网站登陆页面,利用存储XSS设置跳转代码,如果用户访问即跳转到克隆网站的登陆页面,用户输入登陆,账号和密码被存储。用户登陆网站,我们事先利网站的存储型XSS漏洞,设置好跳转链接。 当用户访问的XSS处,页面跳转到克隆的登陆界面。 用户如果没有防范,再次输.原创 2021-08-25 19:30:11 · 407 阅读 · 2 评论 -
[理论-学习]Web安全-XSS-基础03
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:DVWA的XSS(Reflected)Low级别一、概述反射型XSS篡改网页链接。二、JS代码实现篡改我们有如下代码<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta http-equiv="X-UA-Co.原创 2021-08-25 18:20:30 · 523 阅读 · 0 评论 -
[理论-学习]Web安全-XSS-基础02
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:DVWA的XSS(Reflected)Low级别一、概述反射型XSS盗用Cookie。二、Cookie介绍Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie 是由Web服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。目前有些Cookie是临时的,有些则是持续的。临时的Cookie只在浏览器上保存一.原创 2021-08-25 14:28:07 · 316 阅读 · 1 评论 -
[理论-学习]Web安全-XSS-基础01
声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。一、XSS漏洞定义跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。二、XSS漏洞的分类1. 反射型XSS.原创 2021-08-25 09:49:13 · 333 阅读 · 0 评论