从零开始学渗透---XSS攻击
XSS攻击
原理
XSS攻击又称为跨站脚本攻击,其本质还是一个注入型的漏洞,它是通过前端输入可执行的代码,让页面解析,从而执行攻击者想要进行的操作,其主要分型分为反射型XSS、存储型XSS、DOM型XSS,它通常与CSRF攻击打组合拳,发挥更大威力。
反射型XSS
反射型XSS又称为非持久型,主要是通过攻击者将含有XSS攻击代码片段的链接发送给目标,由目标点击后向服务器进行请求,从而服务器返回带有XSS代码片段的数据给目标,目标的浏览器解析了,就触发了XSS。
存储型XSS
通常存在于博客、论坛的留言区,攻击者通过将XSS恶意代码添加至留言区,从而使其被插入到数据库中,在此之后,所有浏览该留言区的用户,都将被执行XSS代码,从而造成持续性的伤害。
DOM型XSS
这是反射型XSS攻击的一种特殊形式,它主要利用了网页DOM修改这个漏洞,它是通过一个特殊的url(浏览器地址),目标点击后,在浏览器网页解析DOM的时候,触发其XSS代码,它是不与服务器端交互的,仅发生在客户端。
常见XSS攻击语句及绕过方式
常用语句
// 调用JavaScript语句
// src是错误的 就会调用error函数
// 点击a即可触发
绕过方式
1.通过大小写绕过
2.通过双写绕过
alert()
3.通过编码绕过
,其中编码有十六进 制、八进制、HTML编码、url编码...在进行XSS注入测试的时候要关注标签的闭合,这跟sql语句的闭合是差不多的,不过这个变成了HTML标签。此外思路要发散,通过语句跟绕过方式的不同搭配来构造payload,比如说当浏览器对script进行了转义的时候,我们可以尝试用其他标签来构造,当on被转义的时候,我们可以采用伪协议的方式构造即
javascript:
,总之在构建payload的时候要发散思维。【从零开始学渗透---XSS攻击】分享完毕 继续加油!
推荐阅读
- Docker应用:容器间通信与Mariadb数据库主从复制
- 一个人的碎碎念
- 我从来不做坏事
- 上班后阅读开始变成一件奢侈的事
- 从蓦然回首到花开在眼前,都是为了更好的明天。
- 日志打卡
- 西湖游
- 改变自己,先从自我反思开始
- leetcode|leetcode 92. 反转链表 II
- 从我的第一张健身卡谈传统健身房