侧边栏

webug4.0(注入9-14)

webug4.0(注入9-14)

XSS攻击

XSS过滤绕过速查表:https://www.freebuf.com/articles/web/153055.html
XSS绕过过滤方法大全(約100种):https://www.fujieace.com/penetration-test/xss-100.html

  • 1.需要向web页面注入恶意代码;
  • 2.这些恶意代码能够被浏览器成功的执行。

XSS跨站脚本攻击:恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。

XSS存储型攻击,恶意代码被保存到目标网站的服务器中,这种攻击具有较强的稳定性和持久性,比较常见场景是在博客,论坛、OA、CRM等社交网站上,比如:某CRM系统的客户投诉功能上存在XSS存储型漏洞,黑客提交了恶意攻击代码,当系统管理员查看投诉信息时恶意代码执行,窃取了客户的资料,然而管理员毫不知情,这就是典型的XSS存储型攻击。

(来自于:https://blog.csdn.net/wuhuagu_wuhuaguo/article/details/79774187)

9、反射性XSS

用处:
构造跨站语句,抓取本次访问的cookie发送到你的接受服务器,然后把这个欺骗的URL发送给目标诱导他打开,获取到这个cookie之后,就能用目标身份访问网站啦。

注入

1、访问靶场,http://XXXXX/control/xss/xss_1.php?id=aaaaaaaaaaaa,后面一段很长的字母
在这里插入图片描述
2、F12查看源代码,查看字符串的位置,确定是否可以XSS
在这里插入图片描述
3、利用最简单的XSS试试水,

?id=<script>alert('XSS')</script> 

在这里插入图片描述

4、获取cookie

?id=<script>alert(document.cookie)</script>

在这里插入图片描述

10、存储型XSS

用处:
一个招聘网站分为企业用户和个人用户,只有企业用户能下载个人简历,而个人简历的自我描述存在XSS注入,所以可以构造语句获取访问了此简历的企业账户信息,然后拿去下载简历。

注入

不愧是存储型的,这是永久保存网站废了码?
在这里插入图片描述
注入步骤和反射型的相同。

#简单的试试水
?id=<script>alert("XSS")</script>

#获取cookie
?id=<script>alert(document.cookie)</script>

11、万能密码登陆

由题意得

12、DOM型xss

DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。基于DOM文档对象模型的一种漏洞。

在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过JS脚本对文档对象进行编辑从而修改页面的元素。也就是说,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用JS脚本来实现XSS漏洞的利用。

可能触发DOM型XSS的属性:
document.referer属性
window.name属性
location属性
innerHTML属性
documen.write属性

(来自于:https://blog.csdn.net/SKI_12/article/details/60468362?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecase&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-1.nonecase)

用处:
构造跨站语句,抓取本次访问的cookie发送到接受服务器,然后把这个欺骗URL发给目标诱导他打开,获取到这个cookie之后就能用目标身份访问网站了。

注入

1、搜索一个长长的字符串
在这里插入图片描述
2、F12查看源代码,查看字符串的位置,确定是否可以XSS
在这里插入图片描述
3、在搜索框输入简单的XSS试试水,如下,构造成功

"required=" "><script>alert('XSS')</script><name="

在这里插入图片描述
4、获取cookie

"required=" "><script>alert(document.cookie)</script><name="

在这里插入图片描述

12、过滤型XSS

见名识意

注入

1、简单的XSS试试水

?id=<script>alert('XSS')</script>

在这里插入图片描述
2、对于语句中的恶意函数一一排除
如下:script为恶意函数
在这里插入图片描述
alert不是恶意函数
在这里插入图片描述
3、确定了过函数为script,而不是alert,接下来就是变化script进行绕过了。
大小写绕过失败。
在这里插入图片描述
unicode编码绕过,没反应,,即失败。
拓展:unicode转码在线网站:https://www.sojson.com/unicode.html
在这里插入图片描述
4、转换思路,定位html源码,查看XSS位置
在这里插入图片描述
5、改变标签。
标签img成功

?id=<img src=1 alert(1)>

#弹出cookie
?id=<img src=1 οnerrοr=alert(document.cookie)>

在这里插入图片描述
标签a成功
在这里插入图片描述
在这里插入图片描述

14、链接注入

**“链接注入”**是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。

在这些可能的攻击中,有些需要用户在攻击期间登录站点。攻击者从这一易受攻击的站点本身启动这些攻击,成功的机会比较大,因为用户登录的可能性更大。

**“链接注入”**漏洞是用户输入清理不充分的结果,清理结果会在稍后的站点响应中返回给用户。攻击者能够将危险字符注入响应中,便能够嵌入 URL 及其他可能的内容修改。

(来自于:https://blog.csdn.net/wangshuai6707/article/details/53331712)

注入

1、插入点击链接

?id=<a href="http://image.baidu.com/">baidu</a>

在这里插入图片描述
在这里插入图片描述

 

posted @ 2020-11-21 11:56  菜鸟-传奇  阅读(157)  评论(0编辑  收藏  举报