XSS常见题目

打印 上一主题 下一主题

主题 575|帖子 575|积分 1725


  • XSS原理
    web应用程序对输入和输出没有进行严格过滤、攻击者可以插入构造的恶意javascript脚本,当正常用户浏览网页时,被浏览器当作有效代码解析实行,偷取用户数据或实行其他恶意操作。
  • DOM型xss弊端轻易出现的地方有哪些?
    1、可以被innerHTML或outerHTML属性修改的节点:节点如果没有对输入进行恰当的转义或清理就大概存在。
    2、可以插入script标签属性的节点:如src、href、onerror、onclick等

    3、console.log()

    4、document.writer():使用 document.write 向页面中写入一个 img 标签, src访问 cookie.php 并提供 cookie 参数为 document.cookie

  • XSS获取cookie后如何使用
    通过burpsuite抓包、改包、使用成功获取到的cookie值进行登录。
  • XSS弊端的分类
    反射型、存储型、DOM型
    反射型和DOM型都是一次的,反射型要发送到服务器读取,DOM型数据仅在前端解析,不发送到服务器
    存储型插入到数据库,可以多次使用,持续时间长
    反射型最多
  • XSS常见的使用方式
    使用XSS进行钓鱼、偷取cookie信息、偷取用户身份信息进行非法操作、流传恶意代码
  • XSS常见绕过方式
    大小写、双写、编码、属性、javascript伪协议、
  • XSS大概存在点?
    一般涉及到数据交互的地方,服务器读取客户端提交的数据并返回读取到数据到前端HTML页面。如注册处、留言板、文章标题、批评区、查询信息后返回前端显示
    个人信息、订单信息、搜索框、表单、私信、意见反馈、目录
  • XSS防御
    对输出编码、对输入过滤、设置白名单
    对cookie值设置Httponly属性
    DOM型对插入HTML进行转义
    禁止外联脚本和未授权脚本
    设置WAF防火墙
  • XSS与CSRF区别
    XSS是使用弊端偷取用户权限进行攻击,不必要用户登录;CSRF必要在用户登录的环境下诱骗用户点击恶意链接,借助用户的权限完成攻击,并没有拿到用户权限。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

梦应逍遥

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表