0527漏洞原理:XSS笔记

理论知识

01 前端基础知识

1.1 HTML基础

  • 定义:HTML(超文本标记语言)用于描述网页结构。
  • 标准结构

内嵌脚本

html 复制代码
<script>JavaScript代码</script>

1.4 JavaScript弹窗函数

函数 描述
alert("文本") 仅显示"确定"按钮的提示框
confirm("文本") 带"确定"和"取消"的提示框
prompt("文本") 可输入文本的对话框

1.5 JavaScript事件

  • 事件三要素

    1. 事件源 (如<a><div>标签)
    2. 事件(如单击、双击)
    3. 事件处理程序 (如onclick触发的函数)
  • 示例

    html 复制代码
    <img src="x" onerror="JS代码" /> <!-- 图片加载失败时执行JS -->

1.6 JavaScript伪协议

  • 通过javascript:协议直接在URL中执行JS代码:

    html 复制代码
    javascript:var now = new Date(); "<h1>The time is:</h1>" + now;
  • 利用示例

    html 复制代码
    <img src=javascript:alert("xss")>

02 XSS跨站脚本攻击

2.1 XSS定义

  • 全称:Cross-Site Scripting(为避免与CSS混淆,缩写为XSS)。
  • 原理:攻击者将恶意脚本注入到网页中,其他用户访问时触发执行。

2.2 XSS危害

类型 影响
劫持会话 窃取用户Cookie
钓鱼攻击 伪造登录页面
篡改页面 插入恶意内容
传播蠕虫 自动扩散攻击
挖矿/广告 消耗用户资源

2.3 XSS类型

类型 特点 数据流向
反射型 恶意代码通过URL参数注入,用户点击触发 URL → 浏览器
存储型 恶意代码存入数据库,用户访问页面时触发 数据库 → 页面
DOM型 前端JS直接操作DOM导致漏洞 URL → 浏览器(不经过服务器)

03 XSS漏洞利用

3.1 BeEF框架

  • 功能:通过XSS漏洞劫持浏览器,执行内嵌命令(如窃取Cookie、钓鱼)。
  • 攻击流程
    1. 在漏洞页面插入Payload(如<script src="恶意JS"></script>)。
    2. 诱导管理员访问含Payload的页面。
    3. 通过BeEF控制台获取管理员Cookie并登录后台。

04 XSS漏洞防御

4.1 XSS Filter

  • 过滤用户输入中的敏感字符(如< > ' " & # javascript)。

4.2 输入/输出过滤

  • 输入验证:检查长度、格式(如邮箱、IP地址)、合法字符。
  • 输出编码 :将特殊字符转为HTML实体(如<&lt;)。

4.3 CSP(内容安全策略)

  • 作用:通过白名单限制可加载的资源(如脚本、图片)。

  • 示例

    html 复制代码
    Content-Security-Policy: default-src 'self' *.trusted.com

05 XSS绕过技术

方法 示例
大小写绕过 <ScRiPt>alert(1)</ScRiPt>
黑名单绕过 使用<img src=x onerror=alert(1)>
事件触发 <button onclick=alert(1)>点击</button>
编码绕过 使用十六进制/Unicode编码(如javascript:\x6A\x61\x76\x61...

练习资源

  1. XSS挑战平台:

相关操作

DOM型

|--------------------------------------------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------|
| XSS(DOM) | |
| xss_d/?default=English123 | |
| xss_d/?default=English 123<script>alert(1)</script> 说明存在XSS漏洞 | |
| 网站源码 | |
| view source | |
| xss_d/?default=English123"</option><script>alert(1)</script> | |

反射型

|-------------------------------|-------------------------------------------------------------------------------------------------------------------------------------------------------|
| 反射型 | |
| <script>alert(1)</script> | |
| 查看源码 | |

存储型

|--------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 评论一直存在 | |
| 更改限制 <input name="txtName" type="text" size="30" maxlength="30"> | |
| <script>alert(2)</script> <script>alert(1)</script> | |
| 每次访问这个页面都会重新加载代码并弹窗 | |
| 当有人访问就会被攻击 使用Easy XSS保存常用语句 | |

相关推荐
@zulnger11 小时前
selenium 自动化测试工具实战项目(订单)
selenium·测试工具·自动化
confiself12 小时前
GO环境配置
linux·运维·centos
可可嘻嘻大老虎18 小时前
nginx无法访问后端服务问题
运维·nginx
阳光九叶草LXGZXJ19 小时前
达梦数据库-学习-47-DmDrs控制台命令(LSN、启停、装载)
linux·运维·数据库·sql·学习
无忧智库19 小时前
某市“十五五“地下综合管廊智能化运维管理平台建设全案解析:从数字孪生到信创适配的深度实践(WORD)
运维·智慧城市
珠海西格19 小时前
“主动预防” vs “事后补救”:分布式光伏防逆流技术的代际革命,西格电力给出标准答案
大数据·运维·服务器·分布式·云计算·能源
阿波罗尼亚20 小时前
Kubectl 命令记录
linux·运维·服务器
IDC02_FEIYA20 小时前
Linux文件搜索命令有哪些?Linux常用命令之文件搜索命令find详解
linux·运维·服务器
犀思云20 小时前
如何通过网络即服务平台实现企业数字化转型?
运维·网络·人工智能·系统架构·机器人
江畔何人初20 小时前
kubectl apply与kubectl create的区别
linux·运维·云原生