XSS毛病

篮之新喜  金牌会员 | 2024-6-23 23:37:20 | 来自手机 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 868|帖子 868|积分 2614

XSS毛病

什么是XSS?
  1. 跨站脚本攻击,Cross-Site Scripting, 为了和CSS(层叠样式表)区分开来,把第一个字母C改成了X,也就是现在所说的XSS攻击。
复制代码
XSS的危害
  1. 窃取cookie, 劫持对话,网络钓鱼,放马挖矿,广告刷流量,劫持后台,篡改页面,传播蠕虫,内网扫描。
复制代码
XSS作用位置
  1. 用户输入作为script标签内容
  2. 用户输入作为HTML注释内容
  3. 用户输入作为HTML标签的属性名
  4. 用户输入作为HTML标签的属性值
  5. 用户输入作为HTML标签的名字
  6. 直接插入到CSS里
复制代码
XSS脚本
  1.                                 #弹出hacker
  2.                                 #弹出hacker
  3.                                                 #弹出1, 对于数字可以不用引号
  4.                         弹出cookie
  5.                 #引用外部的xss
复制代码
XSS的分类

反射型XSS
  1. 反射型XSS是非持久性、参数型跨站脚本。反射型XSS的JS代码在web应用的参数(变量)中,如搜索框的反射型XSS。
复制代码

存储型XSS
  1. 存储型XSS是持久性跨站脚本,持久性体现在xss代码不是在某个参数(变量)中,而是写进数据库或文件等可以永久保存数据的介质中。存储型XSS通常发生在留言板等地方。
复制代码

DOM型XSS
  1. 定义:owasp关于DOM型XSS的定义是基于DOM的XSS是一种XSS攻击,其中攻击的payloadi由于修改受害者浏览器页面的DOM树而执行的。
复制代码

XSS常见绕过

双写绕过
  1. 网站中设置黑名单,检测到黑名单中的字符串,会被替换掉,从而规避掉恶意代码,这种情况可以视情况而定,选择合适的双写格式进行检查绕过。
复制代码
XSS防范

防范办法
  1. 对用户的输入(和URL参数)进行过滤,对输出进行html编码,也就是对用户提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

篮之新喜

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表