Pikachu漏洞平台---XSS(Cross-Site Scripting) 跨站脚本

XSS(跨站脚本)概述
    Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:
        1.反射性XSS;
        2.存储型XSS;
        3.DOM型XSS;

危害: 存储型>反射型>DOM型

1.反射型XSS(get)

随便输入,  输入   ‘  "  <>  特殊字符都可以原封不动得输出      可以发现没有任何过滤,

只是限制了输入字符的长度,F12修改一下即可  因为一般 前端中得输入框 会做一个长度得限制,  我们将他修改为20000

<script>  alert("你好,我是一个警告框!") ;</script>    //   弹窗得语法

                   

查看后台代码,发现 后台代码并没有对你输入得东西 做任何修改 只是原封不动得输出了

总结:  随便输入,可以发现没有任何过滤,只是限制了输入字符的长度,F12修改一下即可,

后台不会存储数据,  刷新后 不会弹窗!

输入kobe     会生成链接     http://192.168.50.100/pikachu/vul/xss/xss_reflected_get.php?message=kobe&submit=submit#

2.反射型XSS(post)

admin  123456  登陆成功后 显示

输入 kobe  会以post方式提交请求  http://192.168.50.100/pikachu/vul/xss/xsspost/xss_reflected_post.php#

这种情况下 无法将恶意代码 发送到后端

提前写好  html页面 发送给用户 和用户点击 就可以获取cookie值

3.存储型XSS

提交留言后刷新  会一直存储在留言板上  后台有数据  这就是 和反射型xss一个区别

‘ " <> ?   6666666   输入特殊字符 发现没有过滤

查看前端代码

我们输入  <script>  alert("xss") </script>   会出现一个弹窗

我们查看后台代码

判断message是否存在 并且 message不为空

进行了转义 防止sql注入

插数据库的时候 做了对应的转义 防止数据库的注入  把massage 插入到表中  存下来 存到后台

将存储得留言 都显示出来

4.DOM型XSS

DOM学习链接:   https://www.w3school.com.cn/htmldom/index.asp

你可以理解为DOM为一个一个访问html的标准编程接口

输入1111

初步观察,点击 click me! 后会出现 what do you see? 的链接按钮,

其指向是 当前目录/you_input 审查元素时发现onclick后会执行函数 domxss() ,其作用是读取input的值并将其拼接到新创建的link节点中,

查看代码

有一段script的代码  他获取了id=text的值  输出了  通过字符串拼接方式

构造闭合方式

"<a href=‘  "+str+"  ‘>     what do you see?</a>";

"<a href=‘    ‘  >             what do you see?</a>"

"<a href=‘ #‘   onclick="alert(111)">    ‘   what do you see?</a>"

#‘ onclick="alert(111)">

实际会出现<a href=‘ #‘   闭合

剩下  >‘what do you see?  显示到下方

点击  onclick="alert(111)"会出现弹窗    111

5.DOM型XSS-X

输入后显示  

查看源代码,发现代码获取的是url的text  值

"<a href=‘  "+str+"  ‘>就让往事都随风,都随风吧</a>"

"<a href=‘    ‘  >          就让往事都随风,都随风吧</a>"

"<a href=‘ #‘   onclick="alert(111)">    ‘  就让往事都随风,都随风吧</a>"

#‘ onclick="alert(111)">

构造 #‘ onclick="alert(111)">

弹窗

6.XSS之盲打

7.XSS之过滤

8.xss之htmlspecialchars

9.xss之href输出

10xss之js输出

原文地址:https://www.cnblogs.com/xingyuner/p/12299217.html

时间: 2024-11-09 09:24:09

Pikachu漏洞平台---XSS(Cross-Site Scripting) 跨站脚本的相关文章

XSS (Cross Site Scripting) Prevention Cheat Sheet(XSS防护检查单)

本文是 XSS防御检查单的翻译版本 https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet 介绍 本文描述了一种恰当地使用输出转码或者转义(encoding or escaping)防御XSS攻击的简单积极模式. 尽管存在巨量XSS攻击方式,遵守一些简单的规则能够彻底防住这类严重的攻击. 本文不探讨XSS攻击的商业和技术影响. reflected and stored XSS 可以

防止恶意代码注入XSS(cross site scripting)

Login.PHP页面 <!DOCTYPE html> <html> <head> <title>登录页面</title> <meta http-equiv="content-type" content="text/html;charset=utf-8"/> </head> <body> <form action="LoginController.php&

XSS 跨站脚本攻击(Cross Site Scripting)

xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制. xss攻击可以分成两种类型: 非持久型攻击 持久型攻击 下面我们通过具体例子,了解两种类型xss攻击. 1.非持久型xss攻击 顾名思义,非持久型xss攻击是一次性的,仅对当次的页面访问产生影响.非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时

xss (Cross Site Scripting)跨站脚本攻击

XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS. XSS攻击分成两类: 一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞. 另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页.如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构

DVWA 黑客攻防实战(十)反射型 XSS 攻击 Reflected Cross Site Scripting

XSS (Cross-site scripting) 攻击,为和 CSS 有所区分,所以叫 XSS.又是一种防不胜防的攻击,应该算是一种 "HTML注入攻击",原本开发者想的是显示数据,然而攻击者输入却是有破坏性的代码,而且能被解析执行.Symantec在2007年报告更是指出跨站脚本漏洞大概占所有网站漏洞的84%. XSS 大致分成三种类型(白帽子说安全): 反射型,就是本文的内容. 存储型,在这篇文章会介绍. DOM 型,如果用是否会存储在服务器上区分的话,DOM型也是反射型.但比

RailsCase27 Cross Site Scripting 跨站点脚本攻击

跨站点脚本是开发过程中经常需要考虑的安全问题.此种情形发生在允许用户直接输入html.javascript脚本时.在下述的website中,我们并没有过滤输入的内容,导致一些安全漏洞. 如果在输入框中输入由<script>包围的内容,当页面被加载的时候,脚本将被执行,每次均将在前端展示.例如,如果输入<script>alert('hello')</script>并保存,每次浏览此页面时,都将看到alert的窗口. 嵌入页面的javascript脚本如下: termina

Pikachu漏洞练习平台实验——XSS(二)

概述 反射型XSS(get) XSS案例:盗取Cookie 反射型XSS(post) 存储型XSS XSS案例:钓鱼攻击 XSS案例:键盘记录 DOM型XSS DOM型XSS-X XSS之盲打 XSS之过滤 XSS之htmlspecialchars XSS常见防范措施 XSS之href输出 XSS之js输出 概述 简介 XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户 XSS漏洞可以用来进行钓鱼攻击.前端js挖矿.盗取用户cookie,甚至对主机进行远程控制 攻击流程 假设存

XSS跨站脚本(pikachu)——反射型xss(get和post)

XSS漏洞是危害比较大的一个漏洞了,主要危害的是前端用户.XSS漏洞可以用来进行钓鱼攻击,前端JS挖矿,用户cookie获取.甚至可以结合浏览器自身的漏洞对用户主机进行远程控制. 这是我从B站学习视频上截取到的攻击过程的图片觉得比较生动形象.  我们需要了解XSS的三种基本类型 反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一次性,所见即所得,一般容易出现在搜索页面. 存储型XSS:<持久化>

Web 安全漏洞之 XSS 攻击

什么是 XSS 攻击 XSS(Cross-Site Scripting)又称跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行.XSS是一种经常出现在 Web 应用程序中的计算机安全漏洞,是由于 Web 应用程序对用户的输入过滤不足而产生的. 常见的 XSS 攻击有三种:反射型.DOM-based 型.存储型. 其中反射型.DOM-based 型可以归类为非持久型 XSS 攻击,存储型归类为持久型 XSS 攻击. 1.反射型 反射型 XSS 一般是攻击者通过特定手法(如电子邮件),诱使用户去