XSS漏洞的三种类型
- 反射型xss ---- 通过外部输入直接在浏览器端触发。容易通过扫描器黑盒发现。我们在黑盒测试时只需将
尖括号、单引号、双引号
等特殊字符提交到web服务器,然后检查返回的html代码中还有没有之前提交的尖括号、单引号、双引号等特殊字符
,即可判断是否存在。白盒测试时寻找带有参数的输出函数,回溯输出函数的参数,观察是否经过了过滤,即可判断是否存在。 - 存储型xss ---- 先将利用代码保存到数据库或文件中,当web程序执行代码并输出到页面上时触发漏洞
- DOM型xss ---- 本质上也是一种反射型xss漏洞
- 反射型xss ---- 通过外部输入直接在浏览器端触发。容易通过扫描器黑盒发现。我们在黑盒测试时只需将
xss漏洞的危害
---- 前端页面能做的事情它都能做(eg:读取cookie,修改页面钓鱼等)如何挖掘xss漏洞
- 关键在于寻找没有被过滤的参数,且这些参数传入到了输出函数
- 常见输出函数:print、print_r、echo、printf、sprintf、die、var_dump、var_export等
xss漏洞经常出现的地方
- 文章发表 ---- 这里大多是富文本,经常出现对标签事件过滤的不严格导致的xss
【代码审计】 ---- XSS漏洞挖掘与防范
最新推荐文章于 2023-06-17 07:00:37 发布
本文探讨了三种类型的XSS漏洞:反射型、存储型和DOM型,重点介绍了它们的工作原理和检测方法。在黑盒测试中,通过提交特殊字符检查返回的HTML;在白盒测试中,关注带参数的输出函数。存储型XSS常出现在文章发表、评论和资料设置中。防御策略包括特殊字符HTML实体转码和使用标签事件属性的黑名单或白名单,强调了白名单过滤的重要性。
摘要由CSDN通过智能技术生成