本文是对xss跨站脚本攻击的相关介绍,希望这篇文章能让你不仅有一定的收获,而且可以愉快的学习,如果有什么建议,都可以留言和我交流
XSS全称(Cross Site Scripting)跨站脚本攻击,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。
XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言
参数给变量未经过滤直接输出,输出的时候没有进行html实体编码
交互的数据一般不会存在数据库里面,只是把用户输入的数据反射给浏览器,一次性,所见即所得
再次点击反射型显示
交互的数据存储在数据库里面,永久性存储,具有很强的稳定性
以后每次点击存储型会显示
不与后台服务器产生交互的数据,通过前端的DOM节点形成xss漏洞
a标签 what do you see?
有输入的地方
有更新的地方
有留言的地方
有对话框的地方
攻击者要有xss平台 语句为 +document.cookie;
现在的cookies没有东西
首先配置cookies
http://10.0.0.130:91/pikachu/vul/xss/xssblind/admin.php 要在这里查看弹出的地方有xss漏洞
http://10.0.0.130:91/pikachu/vul/xss/xssblind/admin_login.php
http://10.0.0.130:91/pikachu/vul/xss/xssblind/admin_login.php
1111'">
改ip和路径
输入钓鱼语句
出不来清除cookies
再次点击存储型不出现对话框,将cookies清除掉再次点击存储型,出现登录页面
在页面随便输入都会被记录
当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域。我们把不同的域之间请求数据的操作,成为跨域操作。
例:http:// www. baidu.com :80 / news/index.php
协议 子域名 主域名 端口 资源地址
https:// www. baidu.com :80
http:// www.baidu.com :80 协议不同
http:// vip .baidu.com :80
http:// www. baidu.com :80 二级域名不同
http:// www. baidu.com :80
http:// www.baidu.com :82 端口不同
为了安全考虑,所有浏览器都约定了“同源策略”,同源策略禁止页面加载或执行与自身来源不同的域的任何脚本既不同域之间不能使用JS进行操作。比如:x.com域名下的js不能操作y.com域名下的对象那么为什么要有同源策略? 比如一个恶意网站的页面通过js嵌入了银行的登录页面(二者不同源),如果没有同源限制,恶意网页上的javascript脚本就可以在用户登录银行的时候获取用户名和密码。
不同域之间不可以相互操作js
正常输入不弹出框1111'">
'">
拼凑绕过/双写
ript> alert('你打篮球像oldboy')ipt>
注释干扰后台绕过ript> alert('你打篮球像oldboy')ipt>
换html标签
111'">