xss漏洞总结

学了好久的漏洞,现在来做个小总结。

目录

一、xss简要概述

二、同源策略

三、主要危害

四、存在的场景

五、攻击类型

反射型、储存型、DOM型

六、绕过技巧

七、payload标签

八、防御

一、xss简要概述

概述:

xxs全称:跨站脚本(cross site scrpiting)不要与CSS 混淆。

原理:

攻击者在网页中嵌入恶意脚本(通常是javascript),当用户使用浏览器加载嵌入恶意脚 本的网页,恶意脚本就会执行,造成跨站脚本攻击。

二、同源策略

学到后面才发现要了解同源策略知识。

1、同源含义

如果两个页面的域名、协议、端口都相同,则两个页面具有相同的源。

****2、同源策略概念:

同源策略全称(Same origin policy-SOP)是一种约定,它是浏览器最核心也最基本的安全功能。也就是说浏览器只允许访问同一个源下的服务器资源,限制访问不同源下的资源,以防止潜在的恶意文件。

如果非同源,共有三种行为受到限制:

  1. Cookie、LocalStorage 和 IndexDB 无法读取。
  2. DOM 无法获得。
  3. Ajax请求不能发送。

三、主要危害

危害分为两方面:

针对用户:窃取cookie劫持会话、网络钓鱼、放马挖矿、广告刷流量等。

针对WEB服务:劫持后台、篡改页面、传播蠕虫、内网扫面等。

四、存在的场景

重灾区:评论区、留言区、个人信息、订单信息等。

针对型:站内信、网页即时通讯、私信、意见反馈等。

存在风险:搜索框、当前目录、图片属性等。

注意:遇到能够输入的地方都可以尝试插入JS脚本尝试是否弹框。

五、攻击类型

|----------|-------------------------------------|-----------------------|-----------------------|
| | 反射型: | 储存型: | DOM型: |
| 触发过程 | 黑客构造xss脚本; 正常用户访问携带xss脚本的页面 | 正常用户访问携带xss脚本的URL | 正常用户访问携带xss脚本的URL |
| 数据存储 | 数据库 | URL | URL |
| 输出 | 后端Web应用程序 | 后端Web应用程序 | 前端JS |
| 输出位置 | HTTP响应中 | HTTP响应中 | 动态构造的DOM节点 |
| 是否持久 | | | |

六、绕过技巧

当后端服务器过滤掉javascript,alert等常见关键词、单引号、双引号、分号时,可以尝试使用以上不同的标签插入,达到绕过后端过滤的目的!

1、大小写绕过:<sCrit>alert(1)</sCript>

2、双写绕过:<sc<script>ript>alert(1)</sc</script>ript>

3、alert被过滤,可以尝试prompt和confirm

4、空格被过滤: <img/src""οnerrοr=alert(1)><svg/οnlοad=alert(1)></svg>

5、长度限制时: <q/oncut=alert(1)> //在限制长度的地方很有效

7、过滤关键字:

(如: javascript)可以在属性中的引号内容中使用空字符、空格、TAB换行、注释、特殊的函数,将代码行隔开。如: javas%09cript:alert()、javas%0acript:alert()、javas%0dcript:alert(),其中%0a表示换行。

8、宽字节绕过:gbxxxx系列的编码,那么我们尝试一下宽字节%cO,%bf,%5c,%df。

9、编码绕过:十六进制编码、jsfuck编码、url编码、unicode编码。

七、payload标签

payload标签:

script 、img 、video 、audio 、svg 、body 、select 、testarea 、iframe等。

payload函数:

onerror当出错时触发、onclick 当鼠标点击触发、onmousemove当鼠标移动就触发、onload 当页面加载完成后触发。

如下例子:

p标签 #可以直接使用事件触发

<p/οnmοuseοver=alert(1)>点我</p>

八、防御

1.设置1HttpOnly,使js获取不到cookie值

2.输入检查,对用户输入的参数进行过滤

3.输出检查,数据输出到HTML中可以进行绕过,对输出值进行过滤

4.对数据进行编码和防御

相关推荐
用户962377954481 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher6 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行9 天前
网络安全总结
安全·web安全