接口测试的核心概念是什么
813
2022-10-01
XSS漏洞利用方式总结(xss漏洞形成的原因)
前言:
最近一直在挖漏洞,碰到的XSS漏洞最多了,今天就顺便来讲一下,如有错的地方,烦请指出。
00×1 什么是XSS漏洞:
XSS又叫CSS (Cross Site Script) ,跨站脚本ACK。它指的是恶意往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意修改用户的特殊目的。
00×2 XSS漏洞有什么危害:
1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力 3、盗窃企业重要的具有商业价值的资料 4、非法转账 5、强制发送电子邮件 6、网站挂马 7、控制受害者机器向其它网站发起ACK
00×3 XSS的分类:
1,反射型:
定义:非持久型、参数型
出现位置:网站搜索栏、用户登入口位置
2,存储型
定义:持久型
出现位置:网站留言、评论、博客日志等交互处
3,DOM型
00×4 XSS漏洞的挖掘:
如何去挖掘XSS呢?手工+工具+思路+勤奋的双手=漏洞
手工:自己构造payload,见框就插
工具:safe3,AWVS,Burpsuite丶Appscan丶XssSniper浏览器插件丶cookie修改工具
思路:个人信息,留言板,评论等,注意观察url变化,也可能会出现其他漏洞,如:逻辑漏洞
勤奋:不要总以为自己看一遍就会了,多去实战才能积累经验
漏洞:当你看到别人挖到了这个网站的漏洞,你就不挖了,他可能只是过滤了一个字符呢?漏洞无处不在,思路很重要
00×5 XSS绕过方法总结:
1,绕过单引号 2,绕过 SCRIPT 过滤 3,使用 IMG 源 4,使用制表符 换行符和回车符 5,使用空白符 6,双引号配对的 bug 7,绕过css过滤器 8,不全面的过滤器 9,转义字符 10,编码
00×6 XSS的简单闭合案例:
我已经找到了一个反射型的XSS,我就不打码了
域名:
查看源代码,我们发现他已经插入到html代码中,但是没弹框,不要放弃,我们接着看
我们发现新闻
重点在结束这一小部分
我们开始构造payload,闭合标签 payload:"> 成功弹窗 00×7 利用XSS获取目标IP: 首先你要找到一个存在XSS漏洞的站,反射型XSS也好,储存型XSS也好,DOM型的也一样 还是刚才那个,域名:src=你的XSS平台> 可以缩短发给目标,目标打开后,接收目标信息 00×8 新手在寻找XSS时所存在的一些误区: 1,误区1:XSS,不是专门去“绕过”限制。 打个简单的比方,一个已经被层层把守的大门,面前荆棘无数,而你又单枪匹马的,怎么闯的进去? 这个时候你要意识到,走大门是不可能的。其实我们要突破的城防,有很多小门可以进去的,甚至不需要任何手段就可以直接走进去。我们为什么不走呢? XSS是很好防御的,不就是过滤一下么,所以我们不要太多寄希望与程序员错误的过滤逻辑,而应该把希望寄托于程序员的“忘记过滤”上。 2,误区2: XSS,不仅仅存在于你所看得见的位置。 大部分新手,在寻找XSS时,都会在一些评论框去输入XSS代码,然后看页面有没有弹窗。当然不是说这个方法没有用,而是这种方法,几乎很难“碰”到一个XSS。所以很多新手会觉得XSS怎么这么难找到。原因有几点:A):像评论框,个人资料这种,你所能想到的位置。稍微有一点安全意识的程序员也能想到,所以经常是被过滤掉的。 B):你所填入的资料,并不总是以HTML标签的形式,输出到页面上。所以有时候并不是不能X,只是因为你填入的东西不对。看不见有两个层面: A) 输入看不见。建议大家在提交请求的时候,使用抓包软件,然后对请求的参数逐个测试。B) 输出看不见。建议大家对返回的数据,也可以使用抓包软件抓取数据,然后对抓回的数据进行搜索,搜索你输入的数据,来定位看不见的输出。 4,其它:A) 代码里明明看到插入了 标记以彩色显示时,才说明是插入了,而以黑色显示时,实际上的代码是:<script>.... </script> ,其它标签同理。B)
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~