首页 > 其他分享 >Day52:WEB攻防-XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析

Day52:WEB攻防-XSS跨站&反射型&存储型&DOM型&标签闭合&输入输出&JS代码解析

时间:2024-03-28 12:04:03浏览次数:24  
标签:XSS 存储 跨站 WEB DOM 代码 页面

目录

XSS跨站-输入输出-原理&分类&闭合

XSS跨站-分类测试-反射&存储&DOM

反射型XSS

存储型XSS

DOM-base型XSS:(某案例测试)


知识点:

1、XSS跨站-输入输出-原理&分类&闭合

2、XSS跨站-分类测试-反射&存储&DOM

XSS跨站-输入输出-原理&分类&闭合

漏洞原理:接受输入数据,输出显示数据后解析执行

基础类型:反射(非持续),存储(持续),DOM-BASE

拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等

常用标签:https://www.freebuf.com/articles/web/340080.html

攻击利用:盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等

安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等

测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)

js代码能做什么,XSS就能做什么攻击

盲打(不知道哪些地方存在XSS,直接能插XSS的地方都插入试试),COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等

常用标签:https://www.freebuf.com/articles/web/340080.html

XSS跨站-分类测试-反射&存储&DOM

数据交互的地方:

  • get、post、headers
  • 反馈与浏览
  • 富文本编辑器
  • 各类标签插入和自定义

数据输出的地方:

  • 用户资料
  • 数据输出
  • 评论,留言等
  • 关键词、标签、说明
  • 文件上传

反射型XSS

常见情况是攻击者通过构造一个恶意链接的形式,诱导用户传播和打开,

由于链接内所携带的参数会回显于页面中或作为页面的处理数据源,最终造成XSS攻击。

存储型XSS

存储型XSS是持久化的XSS攻击方式,将恶意代码存储于服务器端,

当其他用户再次访问页面时触发,造成XSS攻击。

DOM-base型XSS:(某案例测试)

Dom型:DOM漏洞存在JS代码(由JS代码直接处理,不需要经过服务端处理),其他类型漏洞存在脚本代码(反射,存储,都需要经过服务端处理)

如果要挖DOM型漏洞,一定要查看网页源代码并在HTML代码中找到相关js代码

通过修改原始的客户端代码,受害者浏览器的DOM环境改变,导致有效载荷的执行。 页面本身没有变化,但由于DOM环境被恶意修改,有客户端代码被包含进了页面并执行。

标签:XSS,存储,跨站,WEB,DOM,代码,页面
From: https://blog.csdn.net/qq_61553520/article/details/137051121

相关文章

  • Day53:WEB攻防-XSS跨站&SVG&PDF&Flash&MXSS&UXSS&配合上传&文件添加脚本
    目录MXSSUXSS:UniversalCross-SiteScriptingHTML&SVG&PDF&SWF-XSS&上传&反编译(有几率碰到)SVG-XSSPDF-XSSPython生成XSSFlash-XSS知识点:1、XSS跨站-MXSS&UXSS2、XSS跨站-SVG制作&配合上传3、XSS跨站-PDF制作&配合上传4、XSS跨站-SWF制作&反编译&上传XSS......
  • Day49:WEB攻防-文件上传&存储安全&OSS对象&分站&解析安全&解码还原&目录执行
    目录文件-解析方案-目录执行权限&解码还原目录执行权限解码还原文件-存储方案-分站存储&OSS对象分站存储OSS对象存储知识点:1、文件上传-安全解析方案-目录权限&解码还原2、文件上传-安全存储方案-分站存储&OSS对象文件-解析方案-目录执行权限&解码还原1......
  • Day51:WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越
    目录文件安全-下载&读取&删除-案例黑白盒下载=读取文件删除目录安全-遍历&穿越-案例黑白盒目录遍历目录穿越知识点:1、文件安全-前后台功能点-下载&读取&删除2、目录安全-前后台功能点-目录遍历&目录穿越文件安全-下载&读取&删除-案例黑白盒1、下载=读取......
  • WEB漏洞挖掘(SRC)详细教程--业务数据篡改
    2.3    业务数据篡改2.3.1   金额数据篡改抓包修改金额等字段,例如在支付页面抓取请求中商品的金额字段,修改成任意数额的金额并提交,查看能否以修改后的金额数据完成业务流程。案例:12308订单支付时的总价未验证漏洞(支付逻辑漏洞)在支付时可修改订单总价在支......
  • web、keepalived、lvs、nginx 面试常问解析
    web、keepalived、lvs、nginx面试常问解析1.nginx代码状态代表啥意思--(工作可以快熟定位故障)200:服务器正常响应301:资源永久重定向302:资源临时重定向403:访问请求被禁止404:服务器找不到客户端请求的资源500:服务器内部错误502:代理服务器从后端收到了一条伪响应;badgateway......
  • webpack入门2
    插件机制自动处理某些事情,而loader只是转换文件成js.webpack也为插件提供了平台,当然也可以自己修改默认配置plugin.config.js.比loader命题机制更广,plugin自定实现某些功能。利用class()的钩子。webpack的开发环境1http环境:可以看到页面。liveserverDEserverhttpServe......
  • blog-engine-09-nuxt 构建快速、SEO友好和可扩展的Web应用程序变得轻松
    拓展阅读blog-engine-01-常见博客引擎jekyll/hugo/Hexo/Pelican/Gatsby/VuePress/Nuxt.js/Middleman对比blog-engine-02-通过博客引擎jekyll构建githubpages博客实战笔记blog-engine-02-博客引擎jekyll-jekyll博客引擎介绍blog-engine-02-博客引擎jekyll-jekyll如何......
  • 【附源码】django计算机毕业设计web的学生作业管理系统(源码+mysql+论文)
    本系统(程序+源码)带文档lw万字以上 文末可获取本课题的源码和程序系统程序文件列表系统的选题背景和意义选题背景:在当今信息化、数字化的教育环境中,学生作业管理已成为教学过程中不可或缺的一部分。传统的作业管理方式,如纸质作业本、电子邮件提交等,存在着效率低下、资源......
  • JavaWeb——HttpServletRequest获取请求头信息和请求中的参数信息用法
    HttpServletRequest接口提供了访问HTTP请求信息的方法,包括请求行和请求头。下面是一些常用的HttpServletRequest方法,用于获取请求行和请求头信息。StringgetMethod():返回请求的HTTP方法,如GET、POST等。StringgetRequestURI():返回请求的URI,不包括查询字符串。String......
  • springboot/ssm招聘系统Java企业在线招聘系统web校园大学生招聘平台
    springboot/ssm招聘系统Java企业在线招聘系统web校园大学生招聘平台基于springboot(可改ssm)+vue项目开发语言:Java框架:springboot/可改ssm+vueJDK版本:JDK1.8(或11)服务器:tomcatpackagecom.controller;importjava.text.SimpleDateFormat;importjava.util.ArrayLi......