天天看點

xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

xss漏洞1

  • 簡介
  • xss腳本
      • 報警彈窗腳本
      • 通路網頁腳本
      • cookie腳本
      • 不斷重新整理腳本
  • 危害
  • 分類
      • 反射型
  • 阻止腳本繞過方法
      • 短連結
      • 存儲型
      • DOM型

簡介

XSS最大的特點就是能夠注入惡意的HTML/JavaScritp代碼到使用者浏覽的頁面上,進而達到劫持使用者會話的目的。究其原因,是由于web應用程式對使用者的輸入過濾不嚴造成的,當使用者浏覽帶有惡意代碼的網頁時,就會執行其中的惡意代碼。由于HTML代碼和用戶端JavaScript腳本能夠在受害者主機上的浏覽器任意執行,這樣等同于完全控制了WEB用戶端。在這個基礎上黑客可以輕易的發起cookie資料竊取,會話劫持,釣魚欺騙等攻擊手段

xss腳本

<html>
 <title>XSS TEST</title>
 <body>
    keyword: <?php echo @$_GET['keyword']; ?><br>
 </body>
</html>
           

将代碼寫成一個php檔案

放到WWW下面

用火狐打開

可以看到keyword:

在連接配接輸入

?keyword=nice!!!

報警彈窗腳本

xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

在試試其他腳本

下面是一個彈框腳本

彈出一個xss

<script>alert('xss')</script>
           
xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

通路網頁腳本

<iframe src=http://www.baidu.com width=1000 height=1000></iframe>
           
xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

cookie腳本

<script>alert(document.cookie)</script>
           
xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

不斷重新整理腳本

<meta http-equiv='refresh' content="1;">
           
xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

危害

xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

分類

xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

反射型

檢視源代碼

可以看出來

如果為空

提示輸一個kobe

如果輸入kobe

将輸出一句話“永遠年輕,永遠熱血沸騰”

否則輸出who is …,i don’t care

xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法
xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法
xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

阻止腳本繞過方法

查詢一下str_replace 函數

https://www.runoob.com/php/func-string-str-replace.html

str_replace(“world”,“Peter”,“Hello world!”);

将腳本用str_replace 函數修改一下

$message1=str_replace("script","",$_GET['message']);
 $html.="<p class='notice'>who is {$message1},i don't care!</p>";
           
xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

短連結

https://0f.cn/

xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法
xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

存儲型

又叫 持久型xss

在留言闆上寫一個js腳本

123<script>alert(/xss/)</script>
           

留言闆上隻會留下123

隻要一打開

就會彈窗xss

xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法
xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

DOM型

xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

對比反射型和DOM型

抓包發現

反射型可以找到qqq内容

DOM型找不到qqq内容

xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法
xss漏洞1簡介xss腳本危害分類阻止腳本繞過方法

繼續閱讀