首页 > 其他分享 >XSS漏洞

XSS漏洞

时间:2024-03-24 21:11:51浏览次数:27  
标签:xss JavaScript 浏览器 XSS 代码 javascript alert 漏洞

原理

  • 程序对输入和输出没有做合适的处理,导致恶意字符输出在前端时被浏览器当作有效代码解析执行
  • 后端代码将用户输入的字符当成了js代码去执行

xss常用代码

  • < script>alert(/xss/)
  • onclick='alert(1)'
    • onclick 属性是 HTML 元素中的一个事件属性,它用于指定在元素被点击时执行的 JavaScript 函数。
  • < a href='javascript:alert(1)' >
    • 引用a标签超链接 href 属性使用了 JavaScript 伪协议来执行 JavaScript 代码。点击超链接时执行 alert(1) 。

1.xss漏洞的三种形式

- 01.DOM型:

  • 浏览器与服务器没有交互,浏览器去另一个浏览器
  • 直接在url中添加代码

- 02.反射型 :

  • 通过引用一个链接来引诱用户点击链接到一个恶意链接来实施攻击
  • 浏览器与服务器有交互
  • 常见利用在搜索框
  • 服务器将浏览器的输入原样返回给了浏览器,==服务器不做操作==
    • 搜索框输入 123 页面会回显123
      image.png

如何查看服务器是否返回了原样内容

  • 在搜索框内随意输入一串字符 如:cvbhnjkmgvhjkl
  • ctrl+u查看网页源代码 ctrl+f搜索刚才查询的字符看是否一致

- 03.存储型 :

  • 当一个页面存在存储型xss的时候,插入的恶意代码会存储到数据库中。任何人当访问此页面的时候,web程序会从数据库中取出恶意代码插入到页面,导致浏览器出发xss。
  • 常利用在评论,论坛,邮件系统等有多用户交互的环境中。
  • **浏览器与服务器有交互
  • **会把前用户上传的内容存储到数据库中,并且以后任何用户访问该网页都会显示内容**
    image.png

2. js代码思路

  • 在前端页面中,script标签中的代码一定是js代码
  • 但是js代码不一定必须在script标签中
  • js运行环境是浏览器

3. xss漏洞的危害

- cookie盗取

  • 站点重定向
  • XSS蠕虫
  • 获取客户端页面信息,例如邮件的内容窃取

4. 绕过方法

  • onclick属性
    • onclick 属性是 HTML 元素中的一个事件属性,它用于指定在元素被点击时执行的 JavaScript 函数。
    • onclick='alert(1)'
  • javascript伪协议绕过
    • < a href='javascript:alert(1)' >
    • 引用a标签超链接 href 属性使用了 JavaScript 伪协议来执行 JavaScript 代码。点击超链接时执行 alert(1) 。
  • 大小写绕过
    • < a hRef='javascript:alert(1)' >
  • 双写绕过
    • alert(/xss/)
  • javascript伪协议实体编码绕过
    • 十进制编码
    • 尝试 javascript:alert(1)   ( 将javascript 末尾的 t  进行了十进制转码 )
      • javascript:alert(1)
        这里发现又新添加了一个函数  strtolower     含义就是将写入的字符中的所有大写全部转化为小写
    • 过滤下列关键字
      • "script","scr_ipt"
      • "on","o_n"
      • "src","sr_c"
      • "data","da_ta"
      • "href","hr_ef"
      • '"','&quot'     
        javascript:alert(1)将t编码后script就不会被过滤

标签:xss,JavaScript,浏览器,XSS,代码,javascript,alert,漏洞
From: https://www.cnblogs.com/XingZin/p/18093064

相关文章

  • vscan开源、轻量、快速、跨平台 的网站漏洞扫描工具
    https://github.com/veo/vscan 编译/安装/运行•参数说明•使用方法•使用场景•POC列表•自定义扫描器Features特征vscan快速的端口扫描、指纹探测功能快速的登录密码爆破功能快速的POC检测功能快速的敏感文件检测功能轻量、开源、跨平台使用支持指纹650(eHole)......
  • xss-labs
    Jsp1.什么是Jspjsp的全称是javaservletpage它就是java的服务器页面因为它相对于servlet传回数据的方法比较简单Servlet的本质是一个基于Java的Web组件,旨在处理HTTP请求并生成HTTP响应2.jsp语法脚本程序可包含任意的java语句但是在jsp中不能包含任何文本,html标签和jsp......
  • 【漏洞复现】福建科立迅通信指挥调度平台pwd_update.php SQL注入漏洞 (CVE-2024-2621)
        免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。          ......
  • Web漏洞--数据库注入
    数据库注入Access、mysql、mssql、mongDB、postgresql、sqlite、oracle、sybase等#上节课JSON注入案例分析天池大数据众智平台-阿里云天池所以json注入时要在1、2、3上面去注入#简要学习各种数据库的注入特点数据库架构组成,数据库高权限操作Access是低等级的数据库,依......
  • java框架漏洞的学习笔记
    网络安全学习之框架漏洞学习框架漏洞的意义一、spring框架常见漏洞spring简介Actuators介绍spring区分默认路径SpringBoot历史漏洞springboot常见端点二丶Shiro框架反序列化漏洞shiro框架介绍Shiro漏洞原理三丶Tomcat任意文件写入(CVE-2017-12615)漏洞原理影响范围总结......
  • 文件包含漏洞
    文件包含  开发人员通常把可重复使用的函数单独写在一个文件,在使用某函数时直接调用此文件,这就是文件包含  通常会把包含的文件设置为变量来进行动态调用,导致客户端可以调用任意文件,造成文件包含漏洞 函数  php中有四个文件包含的函数,include,include_once,require,requi......
  • xss跨站脚本攻击
    xss(cross-sitescripting)本因为css,因与css样式重名所以更名为xss。xss主要基于js完成恶意攻击XSS危害盗取用户账号窃取用户cookie,冒充用户身份进入网站劫持用户会话,执行任意操作刷流量,执行弹窗广告传播蠕虫病毒XSS漏洞验证PoC(ProofofConcept,概念验证,漏洞验证)EXP(......
  • 权限提升-Windows权限提升篇&溢出漏洞&宝塔面板Bypass&CS插件化&MSF模块化
    知识点1、Web到Win系统提权-权限差异原因2、Web到Win系统提权-溢出漏洞(MSF&CS)3、Web到Win系统提权-集成软件(哥斯拉模块Bypass)章节点:1、Web权限提升及转移2、系统权限提升及转移3、宿主权限提升及转移4、域控权限提升及转移基础点0、为什么我们要学习权限提升转移......
  • Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)复现
    先从镜像站拉取OracleWebLogicServerJNDI注入漏洞(CVE-2024-20931)然后在docker中启动这个镜像即可在网页中访问,搭建网站成功使用利用工具来进行验证是否存在漏洞获取DNS查看是否有回显有回显漏洞存在创造反弹shell,先查看攻击机的ip进行反弹shell编码使用nc开启监听端......
  • 格式化字符串漏洞
    格式化字符串漏洞一.基础知识1.原理这里我们了解一下格式化字符串的格式,其基本格式如下%[parameter][flags][fieldwidth][.precision][length]type每一种pattern的含义请具体参考维基百科的格式化字符串。以下几个pattern中的对应选择需要重点关注parametern$,......