首页 > 其他 > 详细

XSS学习

时间:2021-02-09 10:23:58      阅读:33      评论:0      收藏:0      [点我收藏+]

XSS漏洞

XSS介绍

(Cross Site Scripting)XSS跨站脚本攻击,为了不和(Cascading Style Sheets)CSS 混淆,故将跨站脚本攻击缩写为XSS,恶意攻击者将而已Script代码插入Web页面,用户浏览时,嵌入其中的Script代码就会执行,从而达到恶意攻击用户的目的

技术分享图片

反射型XSS

此又称非持久型XSS,这种攻击具有一次性
具体见下图

技术分享图片

以DVWA当中的为例

<script>alert(document.cookie);</script>

技术分享图片

存储型XSS

存储型XSS又称持久型XSS,攻击脚本存在与目标服务器中有更强隐蔽性

技术分享图片

以DVWA当中的为例,XSS payload存储于服务器中

<script>alert(document.cookie);</script>

技术分享图片

DOM型XSS(Document Object Model)

DOM型图示,不是服务器处理响应,而是用户浏览器处理这个响应技术分享图片

?default=<script>alert(‘hello‘);</script>

技术分享图片

XSS盗取cookie

cookie介绍

什么是cookie:HTTP协议下,服务器与脚本可以维护客户工作站上信息的方式,是由Web(客户端)服务器保存的小文本文件,包含有关用户信息。
cookie又分为[临时]与[持续],一般临时cookie会规定时间过后就被系统清理

技术分享图片

反射型XSS盗取cookie 和原理

一般通过链接盗取cookie

技术分享图片

url?name=#

那么此处以DVWA的XSS(Reflected)为例

http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=#

技术分享图片

利用cookie进行会话劫持与之后的操作

xp 2003进行连接

或者用菜刀,蚁剑挂上shell

拿到权限

技术分享图片

篡改页面的xss,盗取用户信息的xss与防范

篡改页面的xss

盗取信息的xss


未过滤的xss(xss-quiz.int21h.jp/No1)

技术分享图片

训练网站

https://xss-quiz.int21h.jp/ 该网站进行xss训练

这个主要通过标签

?什么是标签:该标签规定粗体文本


解密No1

该页面第一关如何探索xss?

  1. 构造独一无二切不被识别的代码提交

  2. 用F12审查,判断是否显示


技术分享图片

此处是加粗内容,此处想要闭合jsp


有代码 1.简单的payload:

? 2.闭合payload标签:[闭合语句为经常的手法]

"

html属性中的xss(xss-quiz.int21h.jp/No2)

接上,https://xss-quiz.int21h.jp/若在chrome中会出现xss.Auditor报错,该手动处理配置(4.6)

如何寻找xss

处理xss还需要考虑闭合,如 引号 尖括号,再者才引入script脚本

闭合引入script

此处第二关由代码:

"><script>alert(需要填入的内容);</script>

技术分享图片

技术分享图片

闭合引入事件

" onmouseover=alert(document.domain)>

技术分享图片

补充0级DOM事件: onclick,onmouseon,onkeyboard,

やってみましよ

选择列表中的xss(xss-quiz.int21h.jp/No3)


HTML select介绍

技术分享图片

select 选择标签,依靠option,value提交值

<select>
    <option value="?">??</option>
	<option value="?">??</option>
</select>

表单介绍

HTML表单搜集不同类型用户输入:

技术分享图片

注:pay attention to 提交方式

Burpsuite测试xss(如何配置自行csdn和吾爱破解)

用Bp截取HTTP请求,修改提交参数

由Bp的repeater多次forward后,考虑在闭合

闭合触发xss

技术分享图片

技术分享图片


第三关恶心死我了,我giao

隐藏参数中的xss(xss-quiz.int21h.jp/No4)

html隐藏参数

技术分享图片

XSS学习

原文:https://www.cnblogs.com/White-Security/p/14391487.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!