<script>
標籤引用,這時就等於創建了信任關係,若是第三方的統計腳本被黑客掛馬,那麼這些網站也都會被危及<script></script>
標籤內、HTML的標籤on事件中,以及一些標籤的href、src等屬性的僞協議(javascript:等)中;<scheme>://<netloc>/<path>?<query>#<fragment>
;<script>
和<style>
,它們是不能嵌套標籤的,並且payload構造狀況會更靈活;一樣有意思的場景,好比這三類:1.輸出在src/href/action等屬性內;2.輸出在on*事件內;3.輸出在style屬性內;對IE來講,在標籤的style屬性中只要能注入expression關鍵詞,並進行適當的閉合,咱們就能夠認爲目標存在XSS;<textarea>
中是不解析的。這樣的標籤還有title、iframe、noscript、noframes;textarea在HTML中的權重很高,容許html標籤出如今<textarea><textarea>
之間;<iframe>
只能嵌入同域內的UTF-7編碼文件;3.經過link方式調用外部UTF-7編碼的CSS文件;4.經過指定BOM文件頭;BOM的全稱爲Byte Order Mark。即標記字節順序碼,只出如今Unicode字符集中,BOM出如今文件的最開始位置,軟件經過識別文件的BOM來判斷它的Unicode字符集編碼方式);在實際的攻擊場景中,能控制目標網頁開頭部分的功能以下(用戶自定義的CSS樣式文件;JSON Callback類型的連接;)<script>
嵌入同域內的js文件,XSS Filter就不會防護,這個受CSP策略的影響;<iframe>
標籤利用file協議調用本地的XSS漏洞頁面,並經過這個本地XSS執行任意的JavaScript代碼,因爲是file協議,權限會更大,好比,利用AJAX讀取本地文件;2.mhtml:協議跨域;[script]
請求:<script>
標籤請求內容可跨域,這是合法的功能,請求到的數據必須是合法的JavaScript語法格式;包括請求回來的是JSON+CallBack函數這樣的數據內容(這種跨域數據通訊被稱爲JSONP);<audio>
和視頻標籤<video>
;2.HTML5中能夠利用到的新屬性有formation、onformchange、onforminput、autofocus等;<script>
從攻擊者域上引用進來,對JavaScript上下文來講,也屬於目標網站;CSRF蠕蟲的危害性大多與XSS蠕蟲同樣,如:獲取用戶隱私、對用戶數據進行惡意操做、散播廣告、傳播網頁木馬、傳播輿情等;<iframe>
標籤包含;)<script>
、標籤on事件、標籤style屬性、標籤src/href/action等屬性均可之內嵌JavaScript執行;HTML僅作HTML的事,JavaScript/CSS都經過加載獨立文件的方式被執行。JavaScript/CSS獨立文件所在的域能夠配置爲白名單,這樣就能有效地防止加載攻擊者域上的相關資源文件。這大大提升了XSS攻擊的難度,這就是CSP策略的最大設計初衷;CSP策略使得Web前端更有序,從而更安全,這是一個好趨勢,W3C已經在大力推動這樣的策略;目前,Chrome支持CSP策略的頭部是X-WebKit-CSP,而不是標準的X-Content-Security-Policy;下面舉幾個應用CSP的場景(一、不容許任何外部的資源加載,且容許內嵌腳本執行;二、僅容許白名單的外部資源加載,不容許內嵌腳本執行;)<script>
引用第三方js文件;<iframe>
引用第三方HTML文件;<object>
等引用第三方Flash等資源