文章分类 - 网安 / XSS
学习网上优秀博主的知识,并记录下的学习笔记
摘要:判断是否为引号闭合,是单还是双 '"> 接着使用正常的xss语句(当为双引号闭合的情况) "><script>alert('1')</script> 不行就用HTML事件 "oninput="alert('yes') 或用鼠标触发事件 "onclick="window.alert() 以上都不行就使
阅读全文
摘要:level 16 如下payload进行测试,查看参数的回显位置以及是否被转义或过滤。 ?keyword=<script>alert(/onclink+src+data+href/)</script> 程序对center标签中参数的script、/、空格进行了转义,使用空字节阶段可以正常弹框,所以此
阅读全文
摘要:level 11 查看页面源代码,发现多了t_ref的参数,其值是刚刚构造的level10的URL,说明后台读取了HTTP请求包的Referer,并将其写入HTML页面 与level10同样的过滤方式,只不过把t_sort处也编码了,但是t_ref没有被编码。 用burp抓包,对Referer的内容
阅读全文
摘要:level 6 先使用 '">来判断出前面标签是什么闭合,然后 使用正常的<script>alert('1')</script>,此时查看源码,可以知道需要闭合标签,接着输入"><script>alert('1')</script> 失败 查看网页源码: 此时发现<script>变成了<scr_ip
阅读全文
摘要:level 1 打开靶场看到url有参数 发现网页源码的head中的 ##level 2 用level 1 的操作可以发现没有跳出弹窗 在搜索框中输入<script>alert('1')</script>,会提示报错信息 仔细的看就会发现搜索按钮前就是多的">符号(也可用brup抓包,可以看的很清楚
阅读全文
摘要:我们现在发现一个网站存在反射型XSS,当用户登录该网站时,我们通过诱使用户点击我们精心制作的恶意链接, 来盗取用户的Cookie并且发送给我们,然后我们再利用盗取的Cookie以用户的身份登录该用户的网站。 get型 当我们输入参数的请求类型的get类型的,即我们输入的参数是以URL参数的形式。如下
阅读全文
摘要:攻击载荷: 以下所有标签的 > 都可以用 // 代替, 例如 #弹出hack #弹出hack #弹出1,对于数字可以不用引号 #弹出cookie #引用外部的xss svg标签 : ```javascript <svg onload="alert(1)"> <svg onload="alert(1)
阅读全文
摘要:存储型XSS对用户的输入进行过滤的方式和反射型XSS相同,这里我们使用htmlspecialchars()( 把预定义的字符 "<" (小于)和 ">" (大于)转换为 HTML 实体 ) htmlspecialchars和htmlentities的区别: htmlspecialchars 只转义
阅读全文
摘要:php中xss的漏洞防范方法总结:<参考自Segmentfault> A. PHP直接输出html的,可以采用以下的方法进行过滤: 1.htmlspecialchars函数 2.htmlentities函数 3.HTMLPurifier.auto.php插件 4.RemoveXss函数 B. PHP
阅读全文
摘要:这种DOM型XSS用的相对较少,并且由于其特殊性,常见的漏扫工具都无法检测出来 . Low级 实例: // 前端3.html <html> <head lang="en"> <meta charset="UTF-8"> <title>DOM型XSS</title> </head> <body> <f
阅读全文
摘要:存储型XSS需要先利用代码保存在比如数据库或文件中,当web程序读取利用代码时再输出在页面上执行利用代码。 但存储型XSS不用考虑绕过浏览器的过滤问题,屏蔽性也要好很多。 存储型XSS攻击流程: 存储型XSS的白盒审计同样要寻找未过滤的输入点和未过滤的输出函数。 使用cat命令查看 XssStora
阅读全文
摘要:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。 反射型XSS大多数是用来盗取用户的Cookie信息。 在黑盒测试中,这种类型比较容易通过漏洞扫描器直接发现,我们只需要按照扫描结果进行相应的验证就可以了。 相对的在白盒审计中, 我们首先
阅读全文
摘要:XSS漏洞是Web应用程序中最常见的漏洞之一。 如果您的站点没有预防XSS漏洞的固定方法,那么很可能就存在XSS漏洞。 跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时, 嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 xss漏洞通常是
阅读全文