![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
xss跨站剖析与防御
暮秋初九
专注于web漏洞挖掘、内网渗透、免杀和代码审计,感谢各位师傅的关注!网安之路漫长,与君共勉!vx公众号:不懂安全的果冻
展开
-
XSS的分类
一.XSS 的分类 1.持久型 1)反射型跨站脚本也称为非持久型、参数型跨站脚本。主要用于将恶意脚本附加到url地址的参数中。例如:http://www.qiqianmao.com/index.php?id="> 2)反射型xss会诱导用户去访问一个包含恶意代码的url,当用户访问这些连接的时候,恶意的js代码会直接在受害者的浏览器上执行,他的特点是只在用户单击时触发,而且只执行一次,非...原创 2019-04-29 14:47:52 · 2560 阅读 · 1 评论 -
XSS的攻击方式
二.XSS的挖掘 1.发掘反射型的XSS 1)数据交互的地方最容易产生跨站脚本。因此我们可以着重对网站的输入框、url参数进行测试。 实例: 我们在输入框中输入:xss‘“,但是发现测试代码xss并没有被显示出来?这是为什么?有两种情况: 第一:测试代码被过滤了 第二:程序接收了代码,但是没有显示出来。只能通过查看源文件才能看到。 因此我们测试一下第二种情况,我们查看源文件搜索,我们看到被完整...原创 2019-04-29 16:12:50 · 767 阅读 · 0 评论 -
xss的攻击方式二
4)对标签属性值进行编码 如果程序对html标签的属性值(注意是属性值不是属性)进行过滤,我们可以对其进行编码来绕过。以为html中属性值本身支持ascll码的形式。比如: javaScript:alert(“xss”)编程javaScrips:alert(“xss”) 同时在此基础上如果过滤了空格、tab键等,我们也可以将他们进行编码转化。比如换行符的ascll编码...原创 2019-05-11 20:14:06 · 220 阅读 · 0 评论 -
xss攻击方式三
7)扰乱过滤规则 1.大小写转换 2.不使用双引号,使用单引号。 <img scr=‘javascript:alert(“xss”)’> 3.大小写混合 4.不使用引号 5.利用字符编码,对字符串进行十六进制、和十进制的转化。 8)另外JavaScript中有一个eval函数,该函数可以计算字符串,并执行其中的Javascript代码。我们可以使用\连接十六进制字符串,然后使用eva...原创 2019-05-11 20:40:41 · 337 阅读 · 0 评论 -
xss的shellcode调用
sshellcode 首先,我们来认识一下shellcode,所谓的shellcode就是指利用一个漏洞的时候所执行的脚本,在xss跨站脚本中,是指由Javascript等脚本编写的xss利用代码。 一、动态远程调用JavaScript 假设某个页面中由xss漏洞,所以我们可以把JavaScript代码放到目标网站的参数中。,但是这种方式有一个缺点,那就是容易被用户发现。所以为了方便起见,我们可以...原创 2019-05-22 09:38:39 · 307 阅读 · 0 评论