(Cross Site Scripting)XSS跨站脚本攻击,为了不和(Cascading Style Sheets)CSS 混淆,故将跨站脚本攻击缩写为XSS,恶意攻击者将而已Script代码插入Web页面,用户浏览时,嵌入其中的Script代码就会执行,从而达到恶意攻击用户的目的
此又称非持久型XSS,这种攻击具有一次性
具体见下图
以DVWA当中的为例
<script>alert(document.cookie);</script>
存储型XSS又称持久型XSS,攻击脚本存在与目标服务器中有更强隐蔽性
以DVWA当中的为例,XSS payload存储于服务器中
<script>alert(document.cookie);</script>
DOM型图示,不是服务器处理响应,而是用户浏览器处理这个响应
?default=<script>alert(‘hello‘);</script>
什么是cookie:HTTP协议下,服务器与脚本可以维护客户工作站上信息的方式,是由Web(客户端)服务器保存的小文本文件,包含有关用户信息。
cookie又分为[临时]与[持续],一般临时cookie会规定时间过后就被系统清理
一般通过链接盗取cookie
url?name=#
那么此处以DVWA的XSS(Reflected)为例
http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=#
xp 2003进行连接
或者用菜刀,蚁剑挂上shell
拿到权限
https://xss-quiz.int21h.jp/ 该网站进行xss训练
这个主要通过标签
?什么是标签:该标签规定粗体文本
该页面第一关如何探索xss?
构造独一无二切不被识别的代码提交
用F12审查,判断是否显示
此处是加粗内容,此处想要闭合jsp
有代码 1.简单的payload:
? 2.闭合payload标签:[闭合语句为经常的手法]
"
接上,https://xss-quiz.int21h.jp/若在chrome中会出现xss.Auditor报错,该手动处理配置(4.6)
处理xss还需要考虑闭合,如 引号 尖括号,再者才引入script脚本
此处第二关由代码:
"><script>alert(需要填入的内容);</script>
" onmouseover=alert(document.domain)>
补充0级DOM事件: onclick,onmouseon,onkeyboard,
やってみましよ
select 选择标签,依靠option,value提交值
<select> <option value="?">??</option> <option value="?">??</option> </select>
HTML表单搜集不同类型用户输入:
注:pay attention to 提交方式
用Bp截取HTTP请求,修改提交参数
由Bp的repeater多次forward后,考虑在闭合
第三关恶心死我了,我giao
隐藏参数中的xss(xss-quiz.int21h.jp/No4)
原文:https://www.cnblogs.com/White-Security/p/14391487.html