上海设计公司网站,医疗保健网站前置审批文件,深圳集团网站建设服务,福建省城乡建设信息网站学了好久的漏洞#xff0c;现在来做个小总结。
目录 一、xss简要概述 二、同源策略 三、主要危害 四、存在的场景 五、攻击类型 反射型、储存型、DOM型 六、绕过技巧 七、payload标签 八、防御
一、xss简要概述 概述#xff1a; xxs全称#xff1a;跨站脚本#xff08;cr… 学了好久的漏洞现在来做个小总结。
目录 一、xss简要概述 二、同源策略 三、主要危害 四、存在的场景 五、攻击类型 反射型、储存型、DOM型 六、绕过技巧 七、payload标签 八、防御
一、xss简要概述 概述 xxs全称跨站脚本cross site scrpiting不要与CSS 混淆。 原理 攻击者在网页中嵌入恶意脚本通常是javascript当用户使用浏览器加载嵌入恶意脚 本的网页恶意脚本就会执行造成跨站脚本攻击。
二、同源策略 学到后面才发现要了解同源策略知识。 1、同源含义 如果两个页面的域名、协议、端口都相同则两个页面具有相同的源。 2、同源策略概念 同源策略全称Same origin policy-SOP是一种约定它是浏览器最核心也最基本的安全功能。也就是说浏览器只允许访问同一个源下的服务器资源限制访问不同源下的资源以防止潜在的恶意文件。 如果非同源共有三种行为受到限制
Cookie、LocalStorage 和 IndexDB 无法读取。DOM 无法获得。Ajax请求不能发送。
三、主要危害 危害分为两方面 针对用户窃取cookie劫持会话、网络钓鱼、放马挖矿、广告刷流量等。 针对WEB服务劫持后台、篡改页面、传播蠕虫、内网扫面等。
四、存在的场景 重灾区评论区、留言区、个人信息、订单信息等。 针对型站内信、网页即时通讯、私信、意见反馈等。 存在风险搜索框、当前目录、图片属性等。
注意遇到能够输入的地方都可以尝试插入JS脚本尝试是否弹框。
五、攻击类型
反射型 储存型DOM型触发过程 黑客构造xss脚本 正常用户访问携带xss脚本的页面 正常用户访问携带xss脚本的URL正常用户访问携带xss脚本的URL数据存储数据库URLURL输出后端Web应用程序后端Web应用程序前端JS输出位置HTTP响应中HTTP响应中动态构造的DOM节点是否持久是否否
六、绕过技巧 当后端服务器过滤掉javascriptalert等常见关键词、单引号、双引号、分号时可以尝试使用以上不同的标签插入达到绕过后端过滤的目的! 1、大小写绕过:sCritalert(1)/sCript 2、双写绕过:scscriptriptalert(1)/sc/scriptript 3、alert被过滤可以尝试prompt和confirm 4、空格被过滤: img/srcοnerrοralert(1)svg/οnlοadalert(1)/svg 5、长度限制时: q/oncutalert(1) //在限制长度的地方很有效 7、过滤关键字: (如: javascript)可以在属性中的引号内容中使用空字符、空格、TAB换行、注释、特殊的函数将代码行隔开。如: javas%09cript:alert()、javas%0acript:alert()、javas%0dcript:alert()其中%0a表示换行。 8、宽字节绕过:gbxxxx系列的编码那么我们尝试一下宽字节%cO%bf%5c%df。 9、编码绕过:十六进制编码、jsfuck编码、url编码、unicode编码。
七、payload标签 payload标签 script 、img 、video 、audio 、svg 、body 、select 、testarea 、iframe等。 payload函数 onerror当出错时触发、onclick 当鼠标点击触发、onmousemove当鼠标移动就触发、onload 当页面加载完成后触发。 如下例子 p标签 #可以直接使用事件触发 p/οnmοuseοveralert(1)点我/p
八、防御 1.设置1HttpOnly使js获取不到cookie值 2.输入检查对用户输入的参数进行过滤 3.输出检查数据输出到HTML中可以进行绕过对输出值进行过滤 4.对数据进行编码和防御