学了好久的漏洞,现在来做个小总结。
目录
一、xss简要概述
二、同源策略
三、主要危害
四、存在的场景
五、攻击类型
反射型、储存型、DOM型
六、绕过技巧
七、payload标签
八、防御
一、xss简要概述
概述:
xxs全称:跨站脚本(cross site scrpiting)不要与CSS 混淆。
原理:
攻击者在网页中嵌入恶意脚服务器托管网本(通常是javascript),当用户使用浏览器加载嵌入恶意脚 本的网页,恶意脚本就会执行,造成跨站脚本攻击。
二、同源策略
学到后面才发现要了解同源策略知识。
1、同源含义
如果两个页面的域名、协议、端口都相同,则两个页面具有相同的源。
2、同源策略概念:
同源策略全称(Same origin policy-SOP)是一种约定,它是浏览器最核心也最基本的安全功能。也就是说浏览器只允许访问同一个源下的服务器资源,限制访问不同源下的资源,以防止潜在的恶意文件。
如果非同源,共有三种行为受到限制:
- Cookie、LocalStorage 和 IndexDB 无法读取。
- DOM 无法获得。
- Ajax请求不能发送。
三、主要危害
危害分为两方面:
针对用户:窃取cookie劫持会话、网络钓鱼、放马挖矿、广告刷流量等。
针对WEB服务:劫持后台、篡改页面、传播蠕虫、内网扫面等。
四、存在的场景
重灾区:评论区、留言区、个人信息、订单信息等。
针对型:站内信、网页即时通讯、私信、意见反馈等。
存在风险:搜索框、当前目录、图片属性等。
注意:遇到能够输入的地方都可以尝试插入JS脚本尝试是否弹框。
五、攻击类型
反射型: | 储存型: | DOM型: | |
触发过程 |
黑客构造xss脚本; 正常用户访问携带xss脚本的页面 |
正常用户访问携带xss脚本的URL | 正常用户访问携带xss脚本的URL |
数据存储 | 数据库 | URL | URL |
输出 | 后端Web应用程序 | 后端Web应用程序 | 前端JS |
输出位置 | HTTP响应中 | HTTP响应中 | 动态构造的DOM节点 |
是否持久 | 是 | 否 | 否 |
六、绕过技巧
当后端服务器过滤掉javascript,alert等常见关键词、单引号、双引号、分号时,可以尝试使用以上不同的标签插入,达到绕过后端过滤的目的!
1、大小写绕过:alert(1)
2、双写绕过:ript>alert(1)ript>
3、alert被过滤,可以尝试prompt和confirm
4、空格被过滤:
5、长度限制时: //在限制长度的地方很有效
7、过滤关键字:
(如: javascript)可以在属性中的引号内容中使用空字符、空格、TAB换行、注释、特殊的函数,将代码行隔开。如: javas%09cript:alert()、javas%0acript:alert()、javas%0dcript:alert(),其中%0a表示换行。
8、宽字节绕过:gbxxxx系列的编码,那么我们尝试一下宽字节%cO,%bf,%5c,%df。
9、编码绕过:十六进制编码、jsfuck编码、url编码、unicode编码。
七、payload标签
payload标签:
script 、img 、video 、audio 、svg 、body 、select 、testarea 、iframe等。
payload函数:
onerror当出错时触发、onclick 当鼠标点击触发、onmousemove当鼠标移动就触发、onload 当页面加载完成后触发。
如下例子:
p标签#可以直接使用事件触发
点我
八、防御
1.设置1HttpOnly,使js获取不到cookie值
2.输入检查,对用户输入的参数进行过滤
3.输出检查,数据输出到HTML中可以进行绕过,对输出值进行过滤
4.对数据进行编码和防御
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
AJAX 1、什么是Ajax ajax 全名 async javascript and XML(异步JavaScript和XML) 是一种用于创建快速动态网页的技术 是前后台交互的能⼒ 也就是我们客户端给服务端发送消息的⼯具,以及接受响应的⼯具 AJAX 不是…