首页 > 其他分享 >xss漏洞解析

xss漏洞解析

时间:2024-11-05 09:20:22浏览次数:4  
标签:XSS 浏览器 xss 恶意代码 DOM 漏洞 解析

xss跨站脚本攻击案例

xss案例

有一段代码

php  

$a = $_GET['a'];

echo $a;

?>

XSS简介

XSS 被称为跨站脚本攻击(Cross Site Scripting),由于和CSS 重名,所以改为XSS。

XSS 就是将恶意代码注入到网页中,以达到攻击的效果。

XSS主要使用javascript,javascript 可以非常灵活的操作html、css和浏览器。

XSS产生在前端,受目标浏览器内核的影响。IE浏览器会检测XSS并拦截。

XSS的危害

XSS漏洞执行的通常是JavaScript代码,一切js代码能做到事情,XSS就可以做。

网络钓鱼,包括盗取各类用户账号

窃取用户cookies,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作

劫持用户(浏览器)会话,执行任意操作,例如进行非法转账、强制发表日志、发送电子邮件

强制弹出广告页面、刷流量

进行大量的客户端攻击、DDoS攻击

传播跨站脚本蠕虫

XSS漏洞搜索

有输出回显的地方都有可能产生XSS漏洞

XSS漏洞分类

根据XSS的触发特性,可以将XSS分为反射型XSS、存储型XSS、DOM型XSS。

反射型:每次触发漏洞的时候,都要将恶意代码通过GET/POST方式提交,然后触发漏洞

存储型:恶意代码被服务器存储,在访问页面的时候会被直接触发(如留言板等场景)

DOM型:恶意代码不经过后端服务器处理,直接在浏览器中执行

反射型XSS

Pikachu靶场,Cross-Site Scripting

构造一个XSS的链接

http://127.0.0.1/cyber-ranges/ranges/pikachu/vul/xss/xss_reflected_get.php?

message=%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&submit=submit

1. 黑客构造有问题的链接

2. 发送钓鱼链接给受害者

3. 受害者访问链接

4. 受害者在浏览器中执行注入的scirpt代码

5. 用户完全不知情!

存储型XSS

Pikachu靶场,Cross-Site Scripting

DOM型XSS

代码操作DOM树

访问:http://127.0.0.1/?a=

0

Pikachu靶场,Cross-Site Scripting

DOM xss-x

使用xss盗取cookie

在127.0.0.1开启http服务监听,使用python快速开启

python3 -m http.server

在dvwa中选择低等级的存储

盗取cookie

就可以获取cookie

案例.

alert(1)

alert(1)

第二题直接把前面吃了构建闭合函数

第三题

第四题发现过滤了函数所以alert可以使用``代替

0

0x04

如果/被过滤了可以使用

0

0x05

0

!--内敛注释

type="image" src="" one rror

=alert(1)

使用编码绕过

0x06简单的正则

0x07

 /]+>/gi

意思是匹配

[^匹配不是^+匹配>] g gi:是两个正则表达式的修饰符,

g 表示全局匹配(匹配整个字符串中的所有标签),

i 表示不区分大小写

0x08

0x09

0x0a

调用网站的

html对大小写不敏感js敏感转化医学

换行破坏字符

-->注释

标签:XSS,浏览器,xss,恶意代码,DOM,漏洞,解析
From: https://blog.csdn.net/xnb666666/article/details/143500164

相关文章

  • 鸿蒙Next安全控件深度揭秘:粘贴与保存控件全解析
    本文旨在深入探讨华为鸿蒙HarmonyOSNext系统(截止目前API12)在开发多语言电商平台方面的技术细节,基于实际开发实践进行总结。主要作为技术分享与交流载体,难免错漏,欢迎各位同仁提出宝贵意见和问题,以便共同进步。本文为原创内容,任何形式的转载必须注明出处及原作者。在鸿蒙Next......
  • 鸿蒙Next安全访问新范式:系统Picker与安全控件解析
    本文旨在深入探讨华为鸿蒙HarmonyOSNext系统(截止目前API12)在开发多语言电商平台方面的技术细节,基于实际开发实践进行总结。主要作为技术分享与交流载体,难免错漏,欢迎各位同仁提出宝贵意见和问题,以便共同进步。本文为原创内容,任何形式的转载必须注明出处及原作者。在当今数字化......
  • xss-labs题解
    xss—labsxss—labslevel1(GET型)level2(闭合)level3(htmlspecialchars绕过)level4(左右尖括号过滤)level5(a标签法)level6(大小写绕过)level7(双写绕过)level8(利用href自动Unicode解码特性)level9(注释绕过后端判断)xss—labs题目链接BUUCTF在线评测题目源码xss-lab/lev......
  • ​Cell Res | 首个知识与数据联合驱动的跨物种生命基础大模型GeneCompass:解析基因调控
    近年来,大语言模型(LLMs)已在自然语言、计算机视觉等通用领域引发了新一轮技术革命,通过大规模语料和模型参数进行预训练,LLMs能够掌握语言的共性规律,能够对多种下游任务产生质的提升,已经形成了新的人工智能范式。在生命科学领域,单细胞组学技术的突破产生了大量不同物种细胞的基因表达......
  • Nginx的基础架构解析(下)
    1.Nginx模块1.1Nginx中的模块化设计Nginx的内部结构是由核心部分和一系列的功能模块所组成。这样划分是为了使得每个模块的功能相对简单,便于开发,同时也便于对系统进行功能扩展。Nginx将各功能模块组织成一条链,当有请求到达的时候,请求依次经过这条链上的部分或者全部模......
  • 【AI换脸整合包及教程】AI换脸技术新贵:Rope换脸工具全面解析
    随着人工智能技术的快速发展,AI换脸技术逐渐走入大众视野,成为一种既有趣又实用的技术。从早期的DeepFace到后来的Faceswap,再到如今的Rope,每一次技术的革新都带来了更高效、更自然的换脸体验。Rope作为当前市场上最炙手可热的AI换脸软件之一,以其强大的功能、简洁的操作界面以及广......
  • 作用域及其解析
    作用域作用域定义通常来说,一段程序代码中所用到的名字(变量名和函数名)并不总是有效和可用的,而限定这个名字的可用性的代码范围就是这个名字的作用域。简单理解:就是代码名字(变量)在某个范围内起作用和效果作用域的使用提高了程序逻辑的局部性,增强了程序的可靠性,减少了名字冲突......
  • 常见的软件安全性缺陷和漏洞
    软件的安全有很多方面的内容,主要的安全问题是由软件本身的漏洞造成的,下面介绍常见的软件安全性缺陷和漏洞。1、缓冲区溢出缓冲区溢出已成为软件安全的头号公敌,许多实际中的安全问题都与它有关。造成缓冲区溢出问题通常有以下两种原因。1)设计空间的转换规则的校验问题即缺乏......
  • NSET or MSET算法--原理解析
    1.背景NSET/MSET是一种非线性的多元预测诊断技术,广泛应用于系统状态估计、故障诊断和预测等领域;相比于传统的线性模型和方法,NSET/MSET能够更好地处理非线性系统,并提供更准确的预测和诊断能力。在早期,MSET融合了模式识别技术和序贯概率比检验方法,主要应用于核电厂信号验证、......
  • 《安全软件开发框架(SSDF) 1.1:降低软件漏洞风险的建议》解读(三)
    安全软件开发框架SSDF是由美国国家标准与技术研究院发布的关于安全软件开发的一组实践,帮助开发组织减少发布的软件中的漏洞数量,减少利用未检测到或未解决的漏洞的潜在影响,从根本上解决漏洞防止再次发生。本文根据《SecureSoftwareDevelopmentFramework(SSDF)Version1.1:R......