payload的使 常用xss_XSS漏洞详解 一文了解XSS漏洞和常见payload

前言

刷完了XSS challenge和XSS game

对XSS漏洞有了些许认识

在此做个小结与记录

1、什么是XSS

XSS(Cross Site Scripting),跨站脚本

发生在用户端

由于动态网页的Web应用对用户提交请求参数未做充分的检查过滤,允许用户在提交的数据中掺入HTML代码,然后未加编码地输出到第三方用户的浏览器

这些攻击者恶意提交代码会被受害用户的浏览器解释执行。

攻击目标是为了盗取客户端的cookie或者其他网站用于识别客户端身份的敏感信息

获取到合法用户的信息后,攻击者甚至可以假冒最终用户与网站进行交互

危害

挂马

盗取用户Cookie。

DOS(拒绝服务)客户端浏览器。

钓鱼攻击,高级的钓鱼技巧。

删除目标文章、恶意篡改数据、嫁祸。

劫持用户Web行为,甚至进一步渗透内网。

爆发Web2.0蠕虫。

蠕虫式的DDoS攻击。

蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据

2、XSS的分类

XSS主要有三类:

反射型XSS(非持久型)

存储型XSS(持久型)

DOM XSS

反射型XSS

反射型XSS 是非持久性、参数型的跨站脚本

反射型XSS 的JS 代码在Web 应用的参数(变量)中,

例如搜索框的反射型XSS

在搜索框中,提交PoC:

点击搜索,即可触发反射型XSS

我们提交的poc 会出现在search.php 页面的keywords 参数中

存储型XSS

存储型XSS 是持久性跨站脚本

持久性体现在XSS 代码不是在某个参数(变量)中,而是写进数据库或文件等可以永久保存数据的介质中

存储型XSS 通常发生在留言板等地方

我们在留言板位置留言,将恶意代码写进数据库中,此时,我们只完成了第一步,将恶意代码写入数据库

因为XSS 使用的JS 代码,JS 代码的运行环境是浏览器,所以需要浏览器从服务器载入恶意的XSS 代码,才能真正触发XSS

此时,需要我们模拟网站后台管理员的身份,查看留言,出发XSS

基于DOM的 XSS

DOM XSS 比较特殊

owasp 关于DOM 型号XSS 的定义是基于DOM 的XSS 是一种XSS 攻击,其中攻击的payload由于修改受害者浏览器页面的DOM 树而执行的

其特殊的地方就是payload 在浏览器本地修改DOM 树而执行, 并不会传到服务器上,这也就使得DOM XSS 比较难以检测

3、基于事件的XSS

标准HTML事件

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值