第59天:Web攻防-XSS跨站&反射型&存储型&DOM型&接受输出&JS执行&标签操作&SRC复盘

#知识点
1、Web攻防-XSS跨站-原理&分类&利用点

2、Web攻防-XSS跨站-反射&存储&DOM型



一、XSS跨站-输入输出-原理&分类&利用点

漏洞原理:接受输入数据,输入的数据可以在浏览器输出显示,该输出的数据可以被浏览器解析执行;XSS与JS语句关联性强,有XSS后,JS语句能实现什么操作获取什么信息或权限,都可以利用XSS漏洞构造js语句来执行;

基础类型:反射(非持续),存储(持续),DOM-BASE

拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等

常用标签:xss 常用标签及绕过姿势总结 - FreeBuf网络安全行业门户

攻击利用:XSS漏洞利用构造js语句->实现盲打,COOKIE盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等

安全修复:字符过滤,实例化编码,http_only,CSP防护,WAF拦截等

测试流程:看到输出->想输入在哪里->如果输入可控->更改输入代码看能否执行(标签,过滤决定)

二、XSS跨站-分类测试-反射&存储&DOM型

-XSS漏洞容易出现在数据交互的地方

get、post、headers

反馈与浏览、富文本编辑器、各类标签插入和自定义

-数据输出的地方

显示用户资料、数据输出、评论,留言板等、关键词、标签、说明、文件上传

1、反射型XSS或非持续型XSS:(某案例测试)->不与数据库打交道->短暂可利用性->该XSS危害较小

常见情况:①攻击者通过构造一个恶意链接或url的形式->②诱导用户传播和打开访问->由于链接内所携带的参数会回显于页面中或作为页面的处理数据源,最终造成XSS攻击。->由此看出反射型XSS利用条件苛刻,既要攻击者将恶意链接发给用户,还要用户主动访问链接

实战:

2、存储型XSS或持续型XSS:(某案例测试)->与数据库打交道->长期可利用性

存储型XSS是持久化的XSS攻击方式,①输入时将恶意代码存储于服务器端的数据库->②当其他用户再次访问页面时触发,造成XSS攻击。

->例如留言板:在留言板发言后,语句会一直显示在留言板,说明语句被存储进了数据库->如果留言是恶意语句,那么恶意语句也会存在数据库->如果这时用户访问该页面->无论是谁,无论什么时候访问,都会触发该恶意语句

重点:输入的数据,别人会看(XSS高频产生点)(一种是留言板这类的会用户查看,一种是后台管理员会查看看)->只要没做过滤->只要访问一看XSS就被触发

经典案例:某人发带有后门的"大马webshell管理工具"分享给其他人使用->其他人使用后成功拿到某网站的权限->这时这个某人分享的的"大马"后门就会发挥作用->会在他架设的服务器或得消息:某某某拿到某某网站后台权限(在这里这个某人做了一个查看的操作)->如果高手发现了这个大马里面的后面,要进行反制->可以弄一个XSS->一旦这个某人进行查看,XSS被触发(成功反打)

3、DOM-Base型:(某案例测试)

通过修改原始的客户端代码,受害者浏览器的DOM环境改变,导致有效载荷的执行。页面本身没有变化,但由于DOM环境被恶意修改,代码被包含进导致执行。

4、SRC挖洞复盘

上海交大xss漏洞

私信xss

微博两个反射xss

腾讯相册bypass-xss

某鹅邮箱xss

相关推荐
谢尔登24 分钟前
【React】React组件的渲染过程分为哪几个阶段?
前端·javascript·react.js
MediaTea38 分钟前
Python 第三方库:Flask(轻量级 Web 框架)
开发语言·前端·后端·python·flask
5***o50044 分钟前
前端构建工具缓存清理,解决依赖问题
前端·缓存
lcc1871 小时前
Vue Vue与VueComponent的关系
前端·vue.js
无敌最俊朗@1 小时前
Vue 3 概况
前端·javascript·vue.js
摆烂工程师1 小时前
今天 Cloudflare 全球事故,连 GPT 和你的网站都一起“掉线”了
前端·后端·程序员
拉不动的猪1 小时前
一文搞懂:localhost和局域网 IP 的核心区别与使用场景
前端·javascript·面试
亿元程序员2 小时前
你支持游戏内显示电量、信号或时间吗?
前端
阿珊和她的猫2 小时前
HTTP:Web 世界的基石协议详解
前端·网络协议·http
未来之窗软件服务2 小时前
自建开发工具IDE(二)文件托拽读取——东方仙盟炼气期
开发语言·前端·javascript·仙盟创梦ide·东方仙盟