教你玩轉XSS漏洞


什么是存儲性XSS那? 通俗理解就是”xss“語句存在服務器上,可以一直被客戶端瀏覽使用,所有登陸某一個存在”存儲性xss“的頁面的人,都會中招,可以是管理員,可以是普通的用戶,所以他的危害是持續性的,造成的后果也是巨大的。

跨站腳本(XSS, Cross Site Script)攻擊指的是,攻擊者可以讓某網站執行一段非法腳本。這種情況很常見,比如提交一個表單用於修改用戶名,我們可以在文本框中輸入一些特殊字符,比如 <, >, ‘, ” 等,檢查一下用戶名是否正確修改了。

假如有下面一個textbox

<input type=”text” name=”address1″ value=”value1from”>

value1from是來自用戶的輸入,如果用戶不是輸入value1from,而是輸入 “/><script>alert(document.cookie)</script><!- 那么就會變成

<input type=”text” name=”address1″ value=”"/><script>alert(document.cookie)</script><!- “>

嵌入的JavaScript代碼將會被執行

或者用戶輸入的是  “onfocus=”alert(document.cookie)      那么就會變成

<input type="text" name="address1" value="" onfocus="alert(document.cookie)">

 事件被觸發的時候嵌入的JavaScript代碼將會被執行,攻擊的威力,取決於用戶輸入了什么樣的腳本。

 

推薦幾個視頻,帶你一步一步從入門到精通~

推薦1    認識XSS     <<<< 立即查看

XSS是一種經常出現在Web應用中的計算機安全漏洞,它允許惡意Web用戶將代碼植入到提供給其它用戶使用的頁面中。比如這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問控制——例如同源策略(same origin policy)。這種類型的漏洞由於被駭客用來編寫危害性更大的phishing攻擊而變得廣為人知。

對於跨站腳本攻擊,黑客界共識是:跨站腳本攻擊是新型的“緩沖區溢出攻擊“,而JavaScript是新型的“ShellCode”

 

推薦2   XSS介紹及原理、初階到高階    <<<< 立即查看

XSS的原理及存儲型XSS、反射型XSS、DOM型XSS的實戰詳解以及XSS輔助工具的學習;第二章主要學習多種XSS不同場景下不同的方法及Bypass技巧詳解;第三章屬於補充章節,主要講一些XSS相關有趣的技術,如:Electron跨平台XSS執行系統命令、變種XSS:持久控制、以及MVVM模式下的XSS場景等,該章節不定期更新,有好玩的技術則會補充。

 

推薦3   Django debug page XSS漏洞(CVE-2017-12794) <<<< 立即查看

Django發布了新版本1.11.5,修復了500頁面中可能存在的一個XSS漏洞,在其1.11.4版本中,我們重點關注的就是django/views/debug.py。此文件存在XSS漏洞,惡意訪問者可利用其漏洞獲取敏感信息,甚至可以威脅到服務器安全。

 

推薦4   Roundcube郵件正文存儲型XSS(CVE-2017-6820) <<<<< 立即查看

郵箱存儲型XSS漏洞像是一個定時炸彈,隨時可能引爆整個網絡世界。每個人都會惴惴不安,惶惶不可終日。網絡的危險性隨着光纖的傳播,將會蔓延到世界的每個角落。

 

 

更多內容傳送門<<<<<


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM