> 資訊
從0到1,全面掌握前言
第二次學習XSS,第一次學習主要側重于漏洞的發現和利用釣魚攻擊,其實對實戰完全沒有概念,工作一段時間之后才開始應用,寫這篇文章再次回顧XSS。
XSS的本質是一種高級的網絡釣魚技術。
0x02 什么是XSS
XSS(Cross Site)攻擊的全稱是跨站點腳本攻擊,為了避免與層疊樣式表( Style ,Style,CSS)的縮寫混淆,跨站點腳本攻擊簡稱為XSS。
XSS 是一種計算機安全漏洞,經常出現在 Web 應用程序中,允許惡意的 Web 用戶將代碼插入到提供給其他用戶的頁面中。
0x03 XSS 的危害
在前面的文章中我們說過XSS本質上是一種釣魚攻擊,所以XSS造成的危害主要就是釣魚造成的危害。
0x04 XSS簡單應用場景示例
這里我先介紹一下XSS的應用方法,以免太過空洞,也能呼應后面的攻擊手法。以反射型XSS為例,原理圖如下。
這是一個惡意的空間釣魚網站,我們在輸入框中輸入%20,并為登錄按鈕設置一個指向真實空間官網的href,但此時用戶輸入的用戶名和密碼已經被攻擊者竊取。
0x05 XSS基本攻擊方法
從危害上看,存儲型XSS >> 反射型XSS ~= DOM XSS
接下來我們將詳細討論這三種XSS攻擊方法。
1.反射型XSS及繞過方法 (1)什么是反射型XSS
反射型 XSS,也稱為非持久性 XSS,是短暫的。
漏洞利用比較簡單,比如搜索框,我記得2020年的時候B站的搜索框還有XSS,但是現在已經不存在了。
反射型XSS如下
<script>alert(1)<script>
效果如圖
XSS攻擊的構造和理解極其簡單易行,但難點在于繞過方法多種多樣。
1. 繞過大多數標簽被禁止的情況
實驗室:使用大多數標簽對 HTML 進行 XSS 攻擊,以及
還是常規的Fuzz測試,嘗試完XSS攻擊后,如果失敗,再進行Fuzz測試,因為無法排除WAF是否過濾了某些關鍵字。
檢測到的標簽仍然有效,我們可以使用此字符串來調用打印服務
<body onresize=print()>" onl oad=this.style.width='100px'>
2. 繞過禁用事件處理程序和 href 的情況
實驗室:帶有事件和 href 的 XSS
猜你喜歡
- 2024-06-06 挪威猛男刷新世界紀錄,用太平洋釣魚竿釣起 565 公斤大鯊魚
- 2024-06-06 戶外老曹的釣魚視頻:技巧與樂趣,自然與人文的交響
- 2024-06-05 13 米釣竿價格高昂,其價值究竟何在?釣友分享體驗感想
- 2024-06-05 征服草魚:從選擇合適的餌料開始,分享垂釣經驗
- 2024-06-05 成都釣場_成都釣場大全_成都哪里能釣魚
- 2024-06-05 魚塘釣草魚:釣底還是釣浮?關鍵看草魚在水中的分布位置
- 2024-06-05 垂釣者必知:魚竿價格與圖像的關系及選購技巧
- 2024-06-05 冬天釣魚自制餌料配方分享:蚯蚓為主,腥味濃郁,上魚效果佳
- 2024-06-04 升鐘湖鄉土人家農家樂