首页 > 其他分享 >web基础漏洞-xss

web基础漏洞-xss

时间:2023-10-20 17:35:37浏览次数:23  
标签:脚本 web 浏览器 xss js 漏洞 攻击者 payload

1、介绍

xss,cross site script跨站脚本攻击,是指攻击者构造payload,使其在用户的浏览器上解析为脚本执行,从而造成危害。

  • 脚本一般是指js,但广义上vbscript和actionscript(flash)等其它脚本可以造成xss。
  • xss一般发生在浏览器,但广义上任何支持脚本解析的应用都有可能造成xss。
  • 危害是由脚本执行造成的,想要实现什么样的效果就需要构造对应的脚本,但注意脚本相对于一般编程语言来说,存在一定的不足,比如无法读写本地文件。

2、构造payload与执行

从payload的角度理解,xss实际是攻击者可以控制目标域下的某数据,在用户的浏览器上实现js执行场景。

2.1 js执行场景

参考js的基础知识。大致可以分为两类:

  • payload直接嵌入html文档中,作为元素、属性、事件或js代码,然后浏览器直接解析为脚本执行
  • 浏览器基于响应中的js去读取payload,间接解析为脚本执行
    • payload在响应之前,保存到了浏览器的地址栏、cookie等数据中
    • payload在响应中,作为任意数据,包括js变量、注释、元素文本
    • payload在响应之后,再进行请求获取

2.2 传递

(1)攻击者构造包含payload的url,其直接指向目标域,基于聊天工具、网站通信、邮件等传递给用户,诱使其点击

(2)攻击者控制第三方网站,用户访问时被迫向目标域跳转

  • 请求方法可以是GET或POST
  • 请求可以是直接基于url跳转,或者表单请求。不能是ajax
  • payload可以在url中,也可以在请求体部中

(3)攻击者访问目标域,将payload存储,为公开数据。然后用户访问该数据

3、分类

网络上,一般将xss分为三类,实际可以看作是以上js执行场景和传递方式的组合

  • 反射型,payload在请求中包含,然后在响应中返回
  • 存储型,payload保存到服务端,然和其它用户访问
  • dom型,payload以js加载的形式解析为脚本

4、漏洞防护

html实体编码

 

标签:脚本,web,浏览器,xss,js,漏洞,攻击者,payload
From: https://www.cnblogs.com/wd404/p/17777592.html

相关文章

  • HTML5+CSS3+移动web 前端开发入门笔记(一)
    千古前端图文教程千古前端图文教程git的使用Git是一个分布式版本控制系统,它的作用主要包括以下几个方面:版本管理:Git可以跟踪文件的修改历史,记录每次提交的内容、时间和作者等信息。通过Git,开发人员可以轻松地查看和比较不同版本之间的差异,回滚到历史版本或者创建新的分支。多人协作......
  • 常见的软件安全性缺陷和漏洞
    软件的安全有很多方面的内容,主要的安全问题是由软件本身的漏洞造成的,下面介绍常见的软件安全性缺陷和漏洞。1、缓冲区溢出缓冲区溢出已成为软件安全的头号公敌,许多实际中的安全问题都与它有关。造成缓冲区溢出问题通常有以下两种原因。1)设计空间的转换规则的校验问题即缺乏对......
  • 【PowerShell】Invoke-WebRequest和Invoke-RestMethod
    ##PublicfreeRestfulAPIURL ##https://documenter.getpostman.com/view/8854915/Szf7znEe#intro#Example01#--------------------------------------------------------------$url="https://cat-fact.herokuapp.com/facts/"$r=Invoke-WebReques......
  • Web前端使用 $.ajax 和 XMLHttpRequest 请求的区别
    1、首先是我使用XMLHttpRequest进行后台请求,我在请求前。会把按钮置为灰色。 $('button[type="generateProductBop"]').css("background-color","#d4d4d4");在最后的finally才把按钮,重新置换回来原来的颜色$('button[type="generateProductBop"]').css(......
  • Javaweb(十一)
    1、实现登录操作时提示的错误信息可封装在request域中,如下所示:然后再JSP中访问域中的数据:<divid="errorMsg">${login_msg}${register_msg}</div>获取cookie中的值:2、Filter概念:Filter表示过滤器,是JavaWeb三大组件(Servlet、Filter、Listener)之一。过滤器可以把对资源的......
  • 泛微E-Office协同管理系统存在任意文件读取漏洞CNVD-2022-07603
    漏洞描述泛微e-office是一款由泛微网络科技股份有限公司开发的办公自动化(OfficeAutomation,简称OA)系统。它是一种基于Web的协同办公平台,可以帮助企业实现电子化、自动化、智能化的办公环境。泛微e-officeofficeserver2.php文件存在任意文件读取漏洞,攻击者可利用该漏洞读取服务......
  • 泛微emessage管理界面存在任意文件读取漏洞2023
    漏洞简介泛微emessage管理界面存在任意文件读取漏洞隐患,攻击者可通过此漏洞获取敏感信息,为下一步攻击做准备。漏洞复现fofa语法:icon_hash="-1477694668"登录页面如下:POC:POST/HTTP/1.1Host:User-Agent:Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.......
  • 泛微E-Bridge saveYZJFile任意文件读取漏洞
    漏洞描述泛微云桥e-Bridge存在任意文件读取漏洞,攻击者成功利用该漏洞,可实现任意文件读取,获取敏感信息。漏洞复现fofa语法:app="泛微云桥e-Bridge"登录页面如下:windows系统POC:/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///C://windows/win.ini&fileExt=txtLinux......
  • 泛微E-Office json_common.php文件存在sql注入漏洞
    漏洞简介泛微e-office为企业办公提供丰富应用,覆盖常见协作场景,开箱即用。满足人事、行政、财务、销售、运营、市场等不同部门协作需求,帮助组织高效人事管理。系统json_common.php文件存在SQL注入漏洞漏洞复现fofa语法:app="泛微-EOffice"登录页面如下:POC:POST/building/......
  • 用友畅捷通 畅捷CRM get_usedspace.php SQL注入漏洞
    漏洞简介畅捷CRMget_userspace.php文件中site_id参数存在SQL注入漏洞漏洞复现fofa语法:icon_hash="-1068428644"登录页面如下:POC:GET/WebSer~1/get_usedspace.php?site_id=-1159%20UNION%20ALL%20SELECT%20CONCAT(0x7178767671,0x5664726e476a637a565a50614d4c435745446a......