XSS跨站脚本漏洞原理及实验

XSS跨站脚本

根据中国网络安全法,仅用于网络安全学习
xss属于代码注入的一种,它允许恶意用户京代码注入网页,用户在浏览页面时就会受到影响。

XSS分类

一、反射性xss
攻击方式:攻击者通过电子邮件的等方式,将含有xss的恶意代码连接发送给目标用户。当用户访问链接时,服务器接收到用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给浏览器,浏览器解析恶意脚本,触发XSS漏洞

二、存储型XSS(持久性)
攻击方式:多见于留言板,发帖子等提交框,提交后恶意脚本连通正常信息一起注入帖子内容中,帖子被服务器存储,恶意脚本也存入了服务器后端,当用户浏览带有恶意脚本的帖子时,恶意脚本有被浏览器解析执行。

三、DOM型XSS
DOM型可以使脚本动态的访问和更新文档的内容和结构;他是特殊的反射性XSS;网页的结构时与HTML节点树构成(head、title、各种标签),这种类型可以通过JS语言控制HTML结构,或诸多操作。DOM型不与数据库交互,所以也是特殊的反射型XSS

反射性XSS实验及代码分析

low等级
我们可以看到low等级没有做任何限制,当输入111时,就会显示111,若我们输入则又可以执行弹窗代码;

在这里插入图片描述在这里插入图片描述
3、height等级
看一下源码:
htmlspecialchars(string): 把预定义的字符 “<” (小于)、 “>” (大于)、& 、‘’、“” 转换为 HTML 实体,防止浏览器将其作为HTML元素,只要我们写< script>就会给我们过滤掉;
在这里插入图片描述

htmlspecialchars() 函数把预定义的字符转换为 HTML 实体。
输入的>和<号会被转义了。

存储型XSS及代码分析

1、low等级
源码分析:
在这里插入图片描述
输入用户名和一段 ,strip_tags函数把script标签给剥除了,addslashes函数把 ’ 转义成了 ’
分析网页源码,这里对name进行了长度限制;
在这里插入图片描述
我们可以考虑对对name字段进行注入,使用burp suite抓包,修改name字段为脚本,再放回数据包,成功弹窗;

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值