XSS漏洞
XSS跨站脚本攻击
反射型
危害较小
存储型
危害较大
DOM型
纯前端形成
document.getElementById("dom").innerHTML
XSS平台使用
公网:自搭建平台 网络XSS平台
内网:beef 自搭建平台
cookie 与 session
用户凭据:通过凭据可以判断对方身份信息
cookie:存储本地 存活时间较长 小中型网站
session:会话存储 服务器存活时间较短 大型网站
cookie利用
Webshell箱子 大马后门平台 反打
绕过
session绕过:
- 如果存在phpinfo,可引导至此界面获取到session的cookie
http only:
- 阻止js获取cookie
- 可利用钓鱼或表单劫持(登录/未登录)
WAF 绕过:
代码过滤:
XSS绕过
htmlspecialchars 标签实体化 尝试标签闭合
尖括号过滤 给标签添加属性 点击 " oninput='alert(1)'
移动 onmouseover='alert(1)'
关键字替换
WAF绕过
- 标签语法替换
- 特殊符号干扰
- 提交方式更改
- 垃圾数据溢出
- 加密解密算法
- 结合其他漏洞绕过
- FUZZ 模糊测试
修复方案
开启httponly 增加输入 输出过滤
java XSS学习平台 imxss
本文来自博客园,作者:Haibara-Z3r0,转载请注明原文链接:https://www.cnblogs.com/Yu-0/p/17040351.html