其他分享
首页 > 其他分享> > 小迪安全--xss跨站脚本攻击

小迪安全--xss跨站脚本攻击

作者:互联网

xss跨站脚本攻击

在这里插入图片描述

xss原理

XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等。

有时候还和其他攻击方式同时实施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨大的,是web安全的头号大敌。

危害

pikachu靶场

各种类型的xss的区别
在这里插入图片描述

反射型xss

在这里插入图片描述
输入aaa
返回在这里插入图片描述
在这里插入图片描述

![在这里插入图片描述](https://www.icode9.com/i/ll/?i=5962dfa12963480a80cb70c6d383e4ad.png?,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3djd2RubWRubWQ=,size_16,color_FFFFFF,t_70)

在这里插入图片描述
可看到网页中已出现js语句

存储型xss

在这里插入图片描述
输入xss语句,弹窗
在这里插入图片描述
在这里插入图片描述
以后每次访问都将弹窗。

DOM型xss

常存在于“下一页”或"查看更多"处
在这里插入图片描述
输入#' onclick='alert(2)'>
在这里插入图片描述

在这里插入图片描述

xss平台

xsshs
在这里插入图片描述
使用键盘记录功能
在这里插入图片描述
在这里插入图片描述
后台就得到了键盘记录
在这里插入图片描述
可看到近期所作的操作。

在这里插入图片描述
盗取cookie
在这里插入图片描述

cookie和session

在这里插入图片描述

利用cookie

在得到cookie后访问网页,将cookie改为管理员cookie。然后访问管理员页面。就成功登录了

webshell箱子

webshell

在这里插入图片描述

xss常见位置

留言板、评论区、订单系统、反馈条件等

httponly绕过

作用

xss将无法读取到cookie

绕过方法

开启HTTP only后在这里插入图片描述
无法得到cookie,并且测试代码不会执行。
在这里插入图片描述

靶场

xsslabs

htmlspecialchars() 绕过

htmlspecialchars():把预定义的字符 “<” (小于)和 “>” (大于)转换为 HTML 实体:
在这里插入图片描述
htmlspecialchars默认配置是不过滤单引号的。可将前部闭合。

使用onclick执行xss

在这里插入图片描述
之后点击搜索框
就执行xss语句了

onclick过滤

可尝试加入跳转,如:
'><a href= ' javascript:alert(1)'>就添加了一个超链接
在这里插入图片描述
在这里插入图片描述
单纯替换时也可直接使用大小写绕过
也可使用编码绕过

referer

在这里插入图片描述
由此产生同源策略。与跨站点脚本攻击(csrf)有关。

绕过waf

在这里插入图片描述
例如:
在这里插入图片描述
xssfuzz

绕waf工具

xwaf
渗透测试工具、网络安全工具、用于渗透测试和安全审计的工具
xsstrike
在这里插入图片描述

修复方案

在这里插入图片描述

  1. 开启httponly
  2. 输入过滤
  3. 输出过滤
    在这里插入图片描述

标签:xss,跨站,小迪,攻击,waf,htmlspecialchars,cookie,绕过
来源: https://blog.csdn.net/wcwdnmdnmd/article/details/119783426