XSS学习笔记
2019-12-01 11:06:22 Author: mp.weixin.qq.com(查看原文) 阅读量:89 收藏

XSS简介

XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。

从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

XSS的分类

Reflective type

一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)。

Storage type 

它一般发生在XSS攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。每当用户打开浏览器,脚本执行

DOM Based

当用户能够通过交互修改浏览器页面中的DOM(DocumentObjectModel)并显示在浏览器上时,就有可能产生这种漏洞,从效果上来说它也是反射型XSS

Bypass Example(1)

Drone aircraft:vulnerabledoma.in/bypass/

 No.1 The server does not have any protection measures

Target:/str_literal?q=

";alert(1)//  (Let's go URL coding,Encoding the preceding closure)

View source code

alert(1)是js中显示弹窗的代码

//是js中的单行注释,注释掉的内容不参与解释执行

Bypass Example(2)

Drone aircraft:vulnerabledoma.in/bypass/

No.2 When the value entered by the user is brought directly into the href tag

Target:/link?q=

javascript:alert(1)  (Looking at the source code, you can see that the server directly writes the parameters we passed in to the href tag)

扩展

Two coding

’alert(1)’

思路(活生生的套路)

初步使用HTML字符实体转换成十六进制为:   'alert(1) ' 

对&#进行url的编码,二次转换之后代码变成:

%26%23x27alert(1)%26%23x27

HTML5

&colon:含义是冒号(:)

&NewLine:含义是回车(Enter)

 <a href=javascript:alert(1)>test</a>

通过拓展的HTML5姿势尝试 

变成如下所示:

<a href=javasc ript:alert(1)>test<a>

我是大家的表弟:南方有梦

据国家网信办网站11月20日消息,为规范发布网络安全威胁信息的行为,有效应对网络安全威胁和风险,保障网络运行安全,国家互联网信息办公室会同公安部等有关部门起草了《网络安全威胁信息发布管理办法(征求意见稿)》,现向社会公开征求意见。

根据国家出的政策了,表弟我打算顺应市场!弄一个干货资源分享,不难发现这次意见稿发布之后,很多的资料都被删除了以及实战少了!

而小弟我的分享呢,主要分享渗透实战,漏洞复现,操作骚姿势,国外实战等 干货满满的内容分享给入群的人,更有在线解答等待着你

零基础咱不怕,群里有大佬或者表弟我替你解答!此时不来更待何时,名额有限。

详细请联系


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&amp;mid=2650458264&amp;idx=3&amp;sn=4a436978ef7420d150c11f05d4aeef4a&amp;chksm=83bbad7cb4cc246af4d406856c94b41280d4dee124e7d269d5ed2b5a68d6d88d614f8fe455d7#rd
如有侵权请联系:admin#unsafe.sh