xss漏洞1
- 簡介
- xss腳本
-
-
- 報警彈窗腳本
- 通路網頁腳本
- cookie腳本
- 不斷重新整理腳本
-
- 危害
- 分類
-
-
- 反射型
-
- 阻止腳本繞過方法
-
-
- 短連結
- 存儲型
- DOM型
-
簡介
XSS最大的特點就是能夠注入惡意的HTML/JavaScritp代碼到使用者浏覽的頁面上,進而達到劫持使用者會話的目的。究其原因,是由于web應用程式對使用者的輸入過濾不嚴造成的,當使用者浏覽帶有惡意代碼的網頁時,就會執行其中的惡意代碼。由于HTML代碼和用戶端JavaScript腳本能夠在受害者主機上的浏覽器任意執行,這樣等同于完全控制了WEB用戶端。在這個基礎上黑客可以輕易的發起cookie資料竊取,會話劫持,釣魚欺騙等攻擊手段
xss腳本
<html>
<title>XSS TEST</title>
<body>
keyword: <?php echo @$_GET['keyword']; ?><br>
</body>
</html>
将代碼寫成一個php檔案
放到WWW下面
用火狐打開
可以看到keyword:
在連接配接輸入
?keyword=nice!!!
報警彈窗腳本

在試試其他腳本
下面是一個彈框腳本
彈出一個xss
<script>alert('xss')</script>
通路網頁腳本
<iframe src=http://www.baidu.com width=1000 height=1000></iframe>
cookie腳本
<script>alert(document.cookie)</script>
不斷重新整理腳本
<meta http-equiv='refresh' content="1;">
危害
分類
反射型
檢視源代碼
可以看出來
如果為空
提示輸一個kobe
如果輸入kobe
将輸出一句話“永遠年輕,永遠熱血沸騰”
否則輸出who is …,i don’t care
阻止腳本繞過方法
查詢一下str_replace 函數
https://www.runoob.com/php/func-string-str-replace.html
str_replace(“world”,“Peter”,“Hello world!”);
将腳本用str_replace 函數修改一下
$message1=str_replace("script","",$_GET['message']);
$html.="<p class='notice'>who is {$message1},i don't care!</p>";
短連結
https://0f.cn/
存儲型
又叫 持久型xss
在留言闆上寫一個js腳本
123<script>alert(/xss/)</script>
留言闆上隻會留下123
隻要一打開
就會彈窗xss
DOM型
對比反射型和DOM型
抓包發現
反射型可以找到qqq内容
DOM型找不到qqq内容