xss小总结

以你之姓@ 2024-04-17 05:22 88阅读 0赞

xss漏洞

反射型,存储型,dom型

xss基本过程

根据所在位置构造相应的代码,一般为闭合相应标签,也可以用一些事件来进行触发闭合,如onmouseover=alert() onclick

  • 一些表单可能通过bp截断
  • 一些表单输入可能有限制,可以修改源码设置的长度大小
  • 利用javascript伪协议,如javascript:alert()
  • 如果一些有过滤机制,可以采用双写绕过,编码绕过(转换成16进制绕过,一些编码绕过如unicode),空格绕过,大小写绕过,用%0a,%0d代替空格等
  • 在ie浏览器中``可以闭合双引号
  • 利用css触发,background:url("javascript:alert(document.domain);");只在部分ie中有效
  • 在css中可以利用注释符绕过对一些字符的过滤xss:expres/**/sion(if(!window.x){alert(document.domain);window.x=1;})css中的expression叫做动态属性,后来被取消,一些悬浮的模块可能仍采用此
    较全的绕过总结https://blog.csdn.net/keepxp/article/details/52054388

  • 源:包括协议,主机名,端口号
  • 同源策略:阻止页面的恶意代码去访问非同源的页面
  • domain属性解决因同源策略带来的不同文档的属性共享问题

防御xss的几个函数

  • setcookie,通过将参数设置为true可以使cookie不能被js获取
  • htmlspecialchars,将html标签以实体输出
  • htmlentities与上相同
  • strip_tags将标签去除
  • 可以自定义xss过滤器
  • 应该关注新出现的html标签,可能这些标签还没有被过滤,可能触发xss

xss位置

  • get型url中的xss:如果get提交的参数显示到页面中,可能就有xss漏洞
  • post型表单中的xss:表单提交的数据显示在表单中
  • json中的xss:json是一种轻量级的数据交换格式,易于人阅读和编写,易于网络传输,最常用的格式为键值对
  • 自定义的http头的参数显示在页面中

常用xss注入标签

  1. <script>,定义客户端脚本
  2. <img src=>,规定显示图像的 URL
  3. <body background=>,规定文档背景图像URL
  4. <body onload=>,body标签的事件属性
  5. <input onfocus= autofocus>,form表单的事件属性
  6. <button onclick=>,击键的事件属性
  7. <link href=>,定义外部资源链接
  8. <object data=>,定义引用对象数据的 URL
  9. <svg onload=>,定义SVG资源引用

转载于:https://www.cnblogs.com/Qi-Lin/p/11338206.html

发表评论

表情:
评论列表 (有 0 条评论,88人围观)

还没有评论,来说两句吧...

相关阅读

    相关 xss总结

    xss漏洞 反射型,存储型,dom型 xss基本过程 根据所在位置构造相应的代码,一般为闭合相应标签,也可以用一些事件来进行触发闭合,如`onmouseove...

    相关 日常SRC中xsstips

    0x00 前言 关于众测、专属中如何去捡漏xss洞,水文,水文,水文!!! 0x01 日常测试 日常无聊测站点,当你在渗透测试时候,发现有某个html标签调用服务

    相关 XSS知识总结

    XSS基础 跨站脚本(英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网

    相关 XSS知识总结

    XSS基础 跨站脚本(英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网

    相关 XSS实战攻击思路总结

    前言 前几天看到B站up主公孙田浩投稿的视频「QQ被盗后发布赌博广告,我一气之下黑了他们网站」,看完后不禁感叹为啥自己没有那么好的运气......实际上这就是一个中规中矩