ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

2020--12--18--XSS漏洞介绍

2020-12-21 21:30:24  阅读:184  来源: 互联网

标签:XSS 12 -- IP 用户 漏洞 标签 绕过


1.XSS 较合适的方式应该叫做跨站脚本攻击
2.XSS分类:
反射型(非持久型):
攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发漏洞。
存储型(持久型):
payload被存储到数据库内,每次只要访问就可以被触发。
DOM型:
DOM型XSS漏洞是基于文档对象模型Document Object Model,DOM)的一种漏洞
3.XSS危害
钓鱼欺骗 网站挂马 身份盗用
盗取网站用户信息 垃圾信息发送 劫持用户Web行为
XSS蠕虫 XSS 蠕虫可以用来打广告、刷流量、挂马
4.反射型XSS漏洞
弹窗测试,使用alter()、confirm()、prompt()函数构造弹窗js代码,发现弹窗成功,说明存在反射型xss
5.XSS形成原因
由于程序员在编写代码时,未对用户输入的数据进行处理、或者处理不当,从而导致恶意payload代码被执行。
6.网络扫描
通过JavaScript,可以尝试利用浏览器扫描内网
1、获取内网IP
Get Internal IP WebRTC模块:
通过WebRTC获取内网IP
Get Internal IP模块:
通过Java Socket class获取内网IP
2、识别局域网子网
识别内网网关
3 .ping操作
调用ping命令扫描内网
7.COOKIE介绍:
Cookie 是一些数据, 存储于你电脑上的文本文件中。
当web 服务器向浏览器发送 web 页面时,在连接关闭后,服务端不会记录用户的信息。
Cookie 的作用就是用于解决 “如何记录客户端的用户信息”:
当用户访问 web 页面时,登录信息可以记录在 cookie 中。
在用户下一次访问该页面时,可以在 cookie 中读取用户访问记录。
cookie是有时效性的且遵循同源策略。
8.漏洞挖掘及修复
见框就插,但是一定要注意闭合标签!尤其存储型xss,如果不闭合有可能把站点的功能点搞坏!
常见的地方如下:
1、搜索框
2、URL地址栏
3、留言板
4、登录处
说白了就是各种输入输出点的地方!
9.1、大小写绕过 2、双写绕过 3、闭合标签 有时候要关闭标签来使XSS生效。4、url编码绕过
5、空格/回车/Tab
许多过滤匹配特殊的标签,包括起始与结束尖括号
6、双尖括号绕过
一些过滤匹配成对的起始与结束尖括号,提取其中的内容,并将这些内容与标签名称黑名单进行比较。
7、空字节绕过
即使空字节后面的文本仍然在应用程序的响应中返回,但如果遇到空字节,一些过滤会停止处理字符串
8、构造事件绕过
如果不能依靠属性进行跨站,那么还可以利用事件处理函数

标签:XSS,12,--,IP,用户,漏洞,标签,绕过
来源: https://blog.csdn.net/weixin_51693705/article/details/111496068

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有