白帽子阅读笔记——XSS

XSS跨站脚本攻击有三种类型:

1.反射型XSS:反射型XSS只是简单把用户输入的数据“反射”给浏览器,也就是说,黑客需要诱使用户“点击”一个恶意链接,才能攻击成功。反射型XSS也叫做“非持久型XSS”(Non-persistent XSS)

2.存储型XSS,存储型XSS会把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性;

如:黑客写下一篇包含恶意JavaScript代码的博客文章,文章发表后,所有访问该博客文章的用户,都会在他们的浏览器中执行这段恶意代码,黑客把恶意代码保存到服务器端,所以这种XSS攻击就叫做“存储型XSS”。也叫做”持久型代码“(Persistent XSS)

3.DOM Based XSS

这种类型的XSS不按照”数据是否存储在服务端“来划分,DOM Based XSS从效果来看也是反射型XSS。修改页面的DOM节点形成的XSS;

 

XSSpayload

cookie窃取(若cookie没有绑定客户端IP信息,攻击者窃取cookie后就可以进入用户账户)

httponly标识可以防止cookie劫持

构造GET请求和POST请求:

通过JS代码删除文章,插入一张图片来发起一个GET请求

通过构造form表单,然后自动提交该表单

通过构造XMLHttpRequest发送POST请求

 

验证码是否能限制住XSS?

XSS Payload 可以通过读取页面内容,将验证码的图片URL发送到远程服务器——攻击者可以在远程XSS后台接受当前验证码,并将验证码的值返回给当前的XSS Payload,从而绕过验证码;

 

如何识别浏览器版本:1.读取UserAgent对象。 2.通过代码识别

识别用户安装软件:

在IE浏览器中,通过判断ActiveX控件的classid是否存在,判断是否安装了该软件;

如通过检测迅雷控件“XunLeiBHO.ThunderIEHelper”是否存在,判断用户是否安装了迅雷

try {

var Obj = new ActiveXObject(‘

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值