XSS跨站脚本攻击
2021-11-29 16:52:36 0 举报
AI智能生成
XSS
作者其他创作
大纲/内容
什么是XSS
程序对网站font color=\"#ff0000\
XSS 漏洞出现的原因
劫持用户cookie信息
框架钓鱼
木马
键盘记录
刷流量
XSS的危害
XSS基础
反射型 XSS(GET)
反射型 XSS(POST)
交互的数据一般不会被储存在数据库里,只是简单的把用户输入的数据反射给浏览器,一次性,所见即所得。
反射型XSS(中危漏洞)
交互的数据会被存在数据库里,永久性储存,具有很强的稳定性。
储存型XSS(高危漏洞)
XSS
XSS-X
不与后台服务器产生数据交互,通过前端的DOM节点形成的XSS漏洞。由浏览器产生 和数据库代码无关
DOM型 XSS(低危漏洞)
XSS分类
Html context
Attribute context
URL Context
Style Context
Script Context
XSS漏洞可能存在的地方(带参数输入输出)
APPscan / AWVS
全自动扫描
Burp Suite / firefox(hackbar) / XSSER XSSF 等
半自动扫描
工具测试
'''><script>alert(1111)</script> (XSS万能闭合) '''><script>prompt(1111)</script>
重要的是考虑在哪里有输入,输入的数据在什么地方输出
手工测试
XSS测试方式
当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域。我们把不同的域之间请求数据的操作,成为跨域操作。
什么是跨域
为了安全考虑,所有浏览器都约定了“同源策略”,同源策略禁止页面加载或执行与自身来源不同的域的任何脚本既不同域之间不能使用JS进行操作。比如:x.com域名下的js不能操作y.com域名下的对象 那么为什么要有同源策略? 比如一个恶意网站的页面通过js嵌入了银行的登录页面(二者不同源),如果没有同源限制,恶意网页上的javascript脚本就可以在用户登录银行的时候获取用户名和密码。
同源策略
<script src=\"...\"> //加载本地js执行
<img src=\"...\"> //图片
<link href=\"...\"> //css
<iframe src=\"...\"> //任意资源
不受同源策略限止
后台设置好Access-Control-Allow-Origin,设置为*,既允许所有人访问
同源策略修改
XSS同源策略
查看网页源代码
前端限制绕过
大小写混合
拼凑绕过
编码
注释干扰后台绕过
& (和号)成为 & \" (双引号)成为 \" ’ (单引号)成为' < (小于)成为 < >(大于)成为 >
htmlspecialchars()函数的作用
可用的quotestyle类型:ENT_COMPAT - 默认。仅编码双引号 (可绕过)ENT_QUOTES - 编码双引号和单引号(a标签可绕过)ENT_NOQUOTES - 不编码任何引号
htmlspecialchars()函数配置参数
htmlspecialchars()函数
XSS绕过
对输入进行过滤,对输出进行Html实体编码
XSS常规防范
XSS跨站脚本攻击
0 条评论
回复 删除
下一页