XSS学习

XSS基础篇 介绍(内容写在PPT里了,博客园就不做太详细的备份)

这份草稿这样了吧,偷懒了。

1 XSS (Cross Site Script) 跨站脚本攻击,简称“CSS”?

No,CSS缩写已经被层叠样式表占用,所以在被称为“XSS”。

2 神马是跨站脚本攻击(XSS)?

指黑客通过“HTML注入”修改网页内容,骗取用户点击后触发恶意代码。

3 XSS的原理是神马?

利用浏览器对脚本的自动解析,运行注入的恶意代码。

简述XSS攻击的过程----------------例1,做个简单的小例子

a 用户点击带有恶意代码的URL

b 用户浏览器自动解析URL里面包含的恶意代码

4 XSS的类型

a 反射型(包括DOM Base XSS)  ----例2 DOM BASE XSS的例子

b 持久型 --------------------------------例3 laputa的一个BUG

两者的本质是一样的,区别在于脚本的储存地点,通常来说持久型的XSS更危险一些

5 小结

XSS的攻击交互过程:

a 用户请求了经过XSS处理的URL

b 浏览器自动解析了URL里面的恶意代码

6 抛出疑问

1 XSS 攻击的危害程度有多大? ----例4窃取cookie,登录用户帐号后获取用户信息

2 怎么骗取用户点击带有XSS的URL?

a 伪装

例如 标题吸引:恶意URL的标题一般都比较富有诱惑力

编码转换:转成16进制编码格式--------------------------------例子5 编码转换成16进制的

b XSS攻击的请求范围包括POST吗?

请见下一章节

c 如何构建XSS攻击脚本?

d XSS的防御策略如何设计

e XSS的部分功防策略演示

f  用神马工具寻找XSS漏洞

网上有很多,建议用开源的。

XSS深入篇 脚本

1 XSS脚本构建

a 了解脚本语言

1 javascript

2 flash

3 ...

b 了解主流的浏览器 ----------------------------------例6 IE8和FIREFOX 举例

1 不同浏览器对于脚本的支持程度

2 XSS的攻击范围包括POST请求

form表单方式----------------------例子7 DOM节点方式

XMLHTTPREQUEST方式---------------------例子8 AJAX方式

3 XSS构造技巧

1 利用字符编码

2 绕过长度限制

3 使用<base> 标签

4 window.name跨站攻击

5 不规范的脚本代码绕开过滤器

3 常见的能注入的HTML代码--P99例子

XSS防御篇

1 如何防御XSS?

a 高质量的代码(不现实,成本过高)

b 前台后台过滤一切可疑符号,PS-如果没有后台,那么也就没意义了(效果明显,但用户体验会变差,比如用户资料里面的文本输入不允许“” <>)

c 制定相对适合自身项目的策略(推荐)

1 HTTPONLY

微软在IE6时提出的一种策略,目前已经是一种标准,他规定禁止脚本语言访问带有httponly属性的cookie。

这样可以有效对关键cookie信息进行保护,------------例子 获取COOKIE的实例

2 选择性的禁用部分标签《IFRAME》《SCRIPT》《BASE》《FORM》需要严格禁用,可以允许部分安全标签

3 针对DOM BASE XSS特别防御

P103

参考资料

1 白帽子讲WEB安全

2 URL

3 URL

4 WEB黑客功防实例

时间: 2024-12-14 12:23:51

XSS学习的相关文章

xss学习之查找xss(一)

从本章开始学习xss 如何查找xss: 拿到一个网站之后,随便找一个页面测试下 http://xss.com/product/product_searchProducts.action?productName=111 查看页面源代码为: <input id="productName" name="productName" class="search_text" type="text" onfocus="java

xss学习教程

XSS漏洞详细分析与讲解.rar xss黑白盒渗透测试.pdf xss基础钓鱼-shgcx.com.zip XSS利用教程-shgcx.com.zip xss盲打渗透网站.doc XSS挖掘.ppt XSS系列第三讲(基础认证钓鱼与XSS)-shgcx.com.zip 比特网xss可登陆后台.docx 黑客防线VIPXSS入侵视频教程.rar 简单的讲解xss 跨站.zip 课件示例(XSS)存储型XSS的成因及挖掘方法.pptx 利用XSS漏洞.doc 秋窗会XSS入侵教程30个集合.rar 

XSS学习笔记(一个)-点击劫持

所谓XSS这个场景被触发XSS地方,在大多数情况下,攻击者被嵌入在网页中(问题)该恶意脚本(Cross site Scripting),这里的攻击始终触发浏览器端,攻击的者的目的.一般都是获取用户的Cookie(能够还原账户登录状态),导航到恶意网址,携带木马,作为肉鸡发起CC攻击.传播XSS蠕虫等. 整体分为三类: Dom-Based(Dom式) Stroed-Based(存储式) Reflex-Based(反射式) 简单举一个场景: 在一个页面有一个textbox 代码就是<input ty

xss 学习记录

反射型和持久型 一些简单的xss例子: <script>alert(/xss/)</script> 嵌入到textarea的,需要先关闭textarea标签 </textarea><script>alert(/xss/)</script><textarea> 复杂的,参考xss cheat sheet(是否有自动化测试方法?) 原文地址:https://www.cnblogs.com/cute/p/9040923.html

XSS学习之旅

实验环境是合天智汇的里面的xss九个实验 实验一: 关键代码如下直接上xss的payload 实验二: 关键代码如下:这里只是过滤了<script>以及</script>关键字,可以使用大写绕过 实验三: 关键代码:preg_replace函数的作用是过滤<script>和</script>的关键字以及其大小写,替换成空,可以构造payload如下图 实验四: 关键代码:这里只是过滤了关键字script,换个payload接着来 实验五: 关键代码:这里过滤

跨站脚本攻击xss学习

0.认识跨站脚本 举一个跨站脚本的简单例子. 假设一个页面将用户输入的参数直接显示到页面之中.(比如有如下代码) 在实际的浏览器中,在param中提交的参数正常会展示到页面之中.比如输入下面的URL: 然后发现浏览器页面的提供会变成这样: 此时如果提交下面的URL: 会发现alert被执行了 1.跨站脚本分类 跨站脚本攻击分为3类,反射型.存储型和DOM Based XSS. 1.反射型xss.浏览器执行一个不可信的脚本,并获得服务器的响应.通常黑客需要引诱用户点击恶意链接来进行触发. 2.存储

XSS学习分支图

转载请注明出处:http://blog.csdn.net/cym492224103 watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" />

XSS零碎指南

该文章是本人两天的学习笔记,共享出来,跟大家交流.知识比较零散,但是对有一定 JS 基础的人来说,每个小知识都有助于开阔你的 Hack 视角.首先声明,本文只是 XSS 攻击的冰山一角,读者自行深入研究. 本文地址:http://www.cnblogs.com/hustskyking/p/xss-snippets.html ,转载请保留源地址. 一.XSS学习提要 http://qdemo.sinaapp.com/ppt/xss/ 三水清 简单介绍 xss http://drops.wooyun

XSS的攻击原理

XSS全称cross-site scripting攻击指的是攻击者往Web页面里插入恶意html标签或者JavaScript代码,当用户浏览该页或者进行某些操作时,攻击者利用用户对原网站的信任,诱骗用户或浏览器执行一些不安全的操作或者向其它网站提交用户的私密信息. 比如:(1)点击一个看起来安全的链接, (2)恶意的表单传递到攻击者的服务器上 分类:(1)存储型XSS (2)反射型XSS 学习推荐: 第一篇:http://www.freebuf.com/articles/web/40520.ht