XSS漏洞

XSS跨站脚本攻击

反射型

危害较小

存储型

危害较大

DOM型

纯前端形成

document.getElementById("dom").innerHTML

XSS平台使用

公网:自搭建平台 网络XSS平台

内网:beef 自搭建平台

用户凭据:通过凭据可以判断对方身份信息
cookie:存储本地 存活时间较长 小中型网站
session:会话存储 服务器存活时间较短 大型网站

cookie利用

Webshell箱子 大马后门平台 反打

绕过

session绕过:

  • 如果存在phpinfo,可引导至此界面获取到session的cookie

http only:

  • 阻止js获取cookie
  • 可利用钓鱼或表单劫持(登录/未登录)

WAF 绕过:

代码过滤:

XSS绕过

htmlspecialchars 标签实体化 尝试标签闭合

尖括号过滤 给标签添加属性 点击 " oninput='alert(1)' 移动 onmouseover='alert(1)'

关键字替换

WAF绕过

  • 标签语法替换
  • 特殊符号干扰
  • 提交方式更改
  • 垃圾数据溢出
  • 加密解密算法
  • 结合其他漏洞绕过
  • FUZZ 模糊测试

修复方案

开启httponly 增加输入 输出过滤

java XSS学习平台 imxss

posted @ 2023-01-10 15:01  Haibara-Z3r0  阅读(12)  评论(0编辑  收藏  举报