xss總結漏洞篇

Xss漏洞javascript

Xss漏洞出如今1996年。Xss漏洞又名跨站腳本漏洞html

 

Xss可能形成的危害java

  1. 網站彈框(刷流量)
  2. 網站掛馬
  3. 會話劫持
  4. Cookie被盜取
  5. 用戶提權
  6. 帳號被盜
  7. 儘可能DDOS
  8. 蠕蟲攻擊

 

 

Xss分類web

1.儲存型xssxss

2.反彈型xss網站

 

攻擊spa

注意:當xss攻擊執行不成功的時候,得想辦法判斷他爲何不成功3d

是被過濾掉了呢,仍是沒有閉合對應的標籤。htm

 

<script>alert(‘xss’)</script>blog

0×04 過濾的解決辦法

假如說網站禁止過濾了script 這時該怎麼辦呢,記住一句話,這是我總結出來的「xss就是在頁面執行你想要的js」不用管那麼多,只要能運行咱們的js就OK,好比用img標籤或者a標籤。咱們能夠這樣寫

<img scr=1 onerror=alert('xss')>當找不到圖片名爲1的文件時,執行alert('xss')<a href=javascrip:alert('xss')>s</a> 點擊s時運行alert('xss')<iframe src=javascript:alert('xss');height=0 width=0 /><iframe>利用iframe的scr來彈窗<img src="1" onerror=eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29")></img>過濾了alert來執行彈窗

經常使用的攻擊標籤:img、iframescript,div,style,input,a,math,title等等

Xss過濾表:http://www.freebuf.com/articles/web/153055.html

Xss payload 大全:https://www.jianshu.com/p/3f16269c83db

新型的xss payload在推特關注:xss hack

Xss平臺:

DVWA作個例子,低級->不可能

 

級別:低級:

描述:無任何過濾

Payload:<script>alert(‘xss’)</script>

 

 

Php代碼:

 

 

 

 

級別:中級

描述:把script標籤過濾了

Payload:<img src=1 onerror=alert(/xss/)>

 

Php代碼:

 

 

 

級別:高級

描述:用正則過濾掉scrip

Payload:<img src=1 onerror=alert(/xss/)> 同樣

 

 

Php代碼:

 

 

 

 

不可能級別,把用戶輸入的實體化了,因此沒有xss漏洞。

相關文章
相關標籤/搜索