xss漏洞挖掘经验分享

简介: xss漏洞挖掘经验分享

本文转载:https://xiaochuhe.blog.csdn.net/article/details/122792268
一、简述
XSS 攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指
令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程
序通常是 JavaScript ,但实际上也可以包括 Java , VBScript , ActiveX , Flash 或者
甚至是普通的 HTML 。 攻击成功后,攻击者可能得到更高的权限(如执行一些操
作)、私密网页内容、会话和 cookie 等各种内容。
二、常用的 XSS 攻击手段和目的

1.盗用 cookie,获取敏感信息。
2.利用植入 Flash,通过 crossdomain 权限设置进一步获取更高权限;或者利用 Java 等得到类似的操作。
3.利用 iframe、frame、XMLHttpRequest 或上述 Flash 等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的操作如发微博、加好友、发私信等操作。
4.利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。
5.在访问量极大的一些页面上的 XSS 可以攻击一些小型网站,实现 DDOS 攻击的效果 。

三、分类
反射型
反射型跨站脚本( Reflected Cross-Site Scripting )是最常见,也是使用最广的一种,可将恶
意脚本附加到 URL 地址的参数中。反射型 XSS 的利用一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代 码的 URL ,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执 行。此类 XSS 通常出现在网站的搜索栏、用户登录口等地方,常用来窃取客户端 Cookies 或进 行钓鱼欺骗。
存储型
持久型跨站脚本( Persistent Cross-Site Scripting )也等同于存储型跨站脚本( Stored
Cross-Site Scripting )。此类 XSS 不需要用户单击特定 URL 就能执行跨站脚本,攻击者事先将恶意代码上传或储存到漏洞 服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。持久型 XSS 一般出现在网 站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。
DOM 型
传统的 XSS 漏洞一般出现在服务器端代码中,而 DOM-Based XSS 是基于 DOM 文档对象模型的一种漏洞,所以,受客户端浏览器的脚本代码所影响。客户端 JavaScript 可以访问浏览器的 DOM
文本对象模型,因此能够决定用于加载当前页面的 URL 。换句话说,客户端的脚本程序可以通过
DOM 动态地检查和修改页面内容,它不依赖于服务器端的数据,而从客户端获得 DOM 中的数据
(如从 URL 中提取数据)并在本地执行。另一方面,浏览器用户可以操纵 DOM 中的一些对象,例如 URL 、 location 等。用户在客户端输入的数据如果包含了恶意 JavaScript 脚本,而这些脚
本没有经过适当的过滤和消毒,那么应用程序就可能受到基于 DOM 的 XSS 攻击。
无任何过滤情况下一些常见标签

<scirpt>alert("xss");</script>

<img src=1 οnerrοr=alert("xss");>

<input οnclick="alert('xss');">

点击事件

<input οnfοcus="alert('xss');">

竞争焦点,从而触发 onblur 事件

<input οnblur=alert("xss") autofocus><input autofocus>

通过 autofocus 属性执行本身的 focus 事件,这个向量是使焦点自动跳到输入元素上,触发焦点事
件,无需用户去触发

<input οnfοcus="alert('xss');" autofocus>

<details οntοggle="alert('xss');">

使用 open 属性触发 ontoggle 事件,无需用户去触发

<details open οntοggle="alert('xss');">
通过 autofocus 属性执行本身的 focus 事件,这个向量是使焦点自动跳到输入元素上,触发焦点事 件,无需用户去触发 frameLabelStart--frameLabelEnd
相关文章
|
2月前
|
SQL 安全 Go
SQL注入不可怕,XSS也不难防!Python Web安全进阶教程,让你安心做开发!
在Web开发中,安全至关重要,尤其要警惕SQL注入和XSS攻击。SQL注入通过在数据库查询中插入恶意代码来窃取或篡改数据,而XSS攻击则通过注入恶意脚本来窃取用户敏感信息。本文将带你深入了解这两种威胁,并提供Python实战技巧,包括使用参数化查询和ORM框架防御SQL注入,以及利用模板引擎自动转义和内容安全策略(CSP)防范XSS攻击。通过掌握这些方法,你将能够更加自信地应对Web安全挑战,确保应用程序的安全性。
85 3
|
2月前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,却也面临着SQL注入、XSS与CSRF等安全威胁。本文将剖析这些常见攻击手段,并提供示例代码,展示如何利用参数化查询、HTML转义及CSRF令牌等技术构建坚固防线,确保Python Web应用的安全性。安全之路永无止境,唯有不断改进方能应对挑战。
67 5
|
2月前
|
SQL 安全 数据安全/隐私保护
Python Web安全大挑战:面对SQL注入、XSS、CSRF,你准备好了吗?
在构建Python Web应用时,安全性至关重要。本文通过三个真实案例,探讨了如何防范SQL注入、XSS和CSRF攻击。首先,通过参数化查询替代字符串拼接,防止SQL注入;其次,利用HTML转义机制,避免XSS攻击;最后,采用CSRF令牌验证,保护用户免受CSRF攻击。这些策略能显著增强应用的安全性,帮助开发者应对复杂的网络威胁。安全是一个持续的过程,需不断学习新知识以抵御不断变化的威胁。
115 1
|
2月前
|
SQL 安全 JavaScript
告别Web安全小白!Python实战指南:抵御SQL注入、XSS、CSRF的秘密武器!
【9月更文挑战第12天】在Web开发中,安全漏洞如同暗礁,尤其对初学者而言,SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF)是常见挑战。本文通过实战案例,展示如何利用Python应对这些威胁。首先,通过参数化查询防止SQL注入;其次,借助Jinja2模板引擎自动转义机制抵御XSS攻击;最后,使用Flask-WTF库生成和验证CSRF令牌,确保转账功能安全。掌握这些技巧,助你构建更安全的Web应用。
50 5
|
6月前
|
前端开发 网络安全
【XSS平台】使用,网络安全开发必学
【XSS平台】使用,网络安全开发必学
|
JavaScript 安全 PHP
xss挑战之旅靶场通关教程(下)
xss挑战之旅靶场通关教程(下)
219 1
|
中间件 关系型数据库 MySQL
高难度渗透测试场景靶场
高难度渗透测试场景靶场
141 0
|
存储 JavaScript 安全
xss挑战之旅靶场通关教程(上)
xss挑战之旅靶场通关教程(上)
462 0
|
存储 前端开发 JavaScript
渗透实战:某文库网站XSS盲打
渗透实战:某文库网站XSS盲打
137 0