Web渗透-XSS跨站脚本
概要
分类
反射型XSS
漏洞案例:
1.登录窗口用户名处存在反射型XSS注入
2.点击登陆,成功弹出内容
修复建议:
修改相关问题页面,增加对客户端提交数据(如表单、URL链接)的合法性验证,严格过滤输入区中脚本语句的关键字,并且所有验证都应该在服务器端实现,以防客户端(IE页面代码部分)控制被绕过。
验证部分为get方法中URL后面跟的参数,及post方法中Post的数据参数,需过滤的关键字为:
[1] ' 单引号
[2] " 双引号
[3] % 百分号
[4] () 括号
[5] <> 尖括号
[6] ; 分号
[7]— 双减号
[8]+ 加号
[9]HTML脚本关键字,如script,meta等等,注意对于关键字要对大小写都识别,如:script;SCRIPT;ScriPT等都应识别。
储存型XSS
漏洞案例:
访问连接,在Username输入“admin”,Password输入“pass”显示如图
在Username输入“<script>alert()</script>”,Password输入“<script>alert(0)</script>”,点击Submit
点击确定后,重新刷一下页面,XSS重现
点击确定后,可以右键HTML页面源码,查看利用原理
可以看到从数据库调出的只有当前注册的用户名,这种存入数据库的XSS就是存储型XSS。
修复建议:
修改相关问题页面,增加对客户端提交数据(如表单、URL链接)的合法性验证,严格过滤输入区中脚本语句的关键字,并且所有验证都应该在服务器端实现,以防客户端(IE页面代码部分)控制被绕过。
验证部分为get方法中URL后面跟的参数,及post方法中Post的数据参数,需过滤的关键字为:
[1] ' 单引号
[2] " 双引号
[3] % 百分号
[4] () 括号
[5] <> 尖括号
[6] ; 分号
[7]— 双减号
[8]+ 加号
[9]HTML脚本关键字,如script,meta等等,注意对于关键字要对大小写都识别,如:script;SCRIPT;ScriPT等都应识别。
DOM XSS
攻击有效载荷放置在响应页面中,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用JS脚本来实现XSS漏洞的利用。
转:https://wiki.freebuf.com/detail?tribal_id=31&camp_id=17&entry_id=855
https://wiki.freebuf.com/detail?tribal_id=31&camp_id=17&entry_id=17132
https://wiki.freebuf.com/detail?tribal_id=31&camp_id=17&entry_id=18445
https://wiki.freebuf.com/detail?tribal_id=31&camp_id=17&entry_id=15807
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 单元测试从入门到精通
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
2022-11-09 python缩小放大浏览器