XSS跨站漏洞详解

以前的会碰到一些注入 传文件的漏洞
但是现在的不会有很多了

挖xss干嘛呢?主要是就是让它来帮我们达到cookie 得到管理员后台
会把管理员的后台地址发送给你

挖掘
闭合
绕过

什么是XSS呢
XSS跨站漏洞详解什么是跨站脚本呢

XSS跨站漏洞详解XSS脚本实例
XSS跨站漏洞详解

XSS的危害
XSS跨站漏洞详解javascript简介
XSS跨站漏洞详解
一般xss攻击的是客户端浏览器
最终攻击影响的是浏览器

document对象
XSS跨站漏洞详解标签
属性
元素
样式

都可以调用

javascript变量
XSS跨站漏洞详解
这种变量是弱类型变量

javascript流程控制(与php 其他的语言都差不多)
XSS跨站漏洞详解
switch控制语句
XSS跨站漏洞详解
for循环
XSS跨站漏洞详解
代码的学习w3cshool可以去看看

while循环
XSS跨站漏洞详解
javascript函数
XSS跨站漏洞详解
javascript事件
XSS跨站漏洞详解事件有很多

XSS分类
反射性xss
DOM行xss
存储型xss
主要能发现的是1,3种
反射性xss
XSS跨站漏洞详解他访问的都是你够造出来的这种url浏览 对方点开请求就会触发xss的代码执行

存储型xss
XSS跨站漏洞详解因为存储型的xss是留在服务器上的 它可能会对服务器数据库中 置身产生危害 不需要别人点开 只要访问就会受到攻击
主要就是将恶意代码注入到服务器中 受害人浏览此服务器就会受到伤害

别人访问弄构造好的语句 然后弹出消息的这种 才是反射行xss漏洞
然后存储型的xss 别人访问页面的时候就会返回这种信息 就是直接会加载这个数据库
这种的就是存储型的 只要访问就会受到攻击
主要在于标签闭合

火狐中常用的xss调试插件

HackBar.
Firebug
Tamper Data
Live HTTP Headers
Editor Cookie

Xss漏洞挖掘
挖掘方法;
手工挖掘
工具挖掘
手工挖掘XSS漏洞
XSS跨站漏洞详解工具挖掘XSS漏洞
XSS跨站漏洞详解
遇到这种show.asp?id=1 这种的基本都存在这种xss的(标签闭合是非常重要的)
还有就是文本域这种标签 在留言的地方一定要闭合文本域的标签
还有留言的地方 我们不知道在那个位置 所以要挨个去试去
然后去看都用的什么标签
要闭合哪一种标签会好有一些 ?
最好是闭合加载后的标签
像在试的时候 可能会遇到长度限制
我们改下代码的长度就可以 了 但限制额长度有很多种 服务器的限制就没有办法
a构造这种语句 去执行一下

比如留一个123
123在标签中间
闭合标签

标签属性中

eg

基本的闭合
"> ![在这里插入图片描述](https://img-blog.csdnimg.cn/20191031135150249.png)

a

正常这种代码 在前台是显示不出来的
很多在前台显示出来了
是因为它把代码给进行了一个转义
如果完整输出在页面上,代码就运行不了了 当做字符串处理了
可以用这种/u003c /u003e来绕过下

存储行xss必挖的地方 就是留言框的地方
有很多留言框
但不知道那个是所以挨个都要是
XSS跨站漏洞详解像这种的 一般是打cookie

可以去看下标签
选中留言框 右击审查元素 看下用的是什么标签
还有就是要抓包改包 然后去放入代码
比如留言
最好选择是加载后的留言的地方

XSS跨站漏洞详解
遇到那个标签就闭合那个标签 闭合之后就写自己想写的代码
标签 标签后就是你要写的代码了

自己做的时候就不要做弹框的 直接盗cookie值

工具挖掘xss漏洞之前提到过

工具也是暴力闭合标签的 一种方法
工具也是根sql注入差不多

常见的防xss代码
XSS跨站漏洞详解
可能会把script代码 这些函数屏蔽掉
防止你进行执行这些代码,匹配到代码会为空 替换到空
那怎么绕过呢

正常会写一些代码

如果第一种方式的话会替换为空 代码就不能执行了
那怎么办呢
第一种不能区分大小写
所以这样改成大小写就可以过掉第一种的那种
第二种加i就是不区分大小写
所以

xss绕过限制
XSS跨站漏洞详解有的时候会过滤 转义一下就可以了

编码
XSS跨站漏洞详解改变大小写
解决限制字符(要求同页面)
cookie获取