XSS跨站漏洞详解
以前的会碰到一些注入 传文件的漏洞
但是现在的不会有很多了
挖xss干嘛呢?主要是就是让它来帮我们达到cookie 得到管理员后台
会把管理员的后台地址发送给你
挖掘
闭合
绕过
什么是XSS呢
什么是跨站脚本呢
XSS脚本实例
XSS的危害
javascript简介
一般xss攻击的是客户端浏览器
最终攻击影响的是浏览器
document对象
标签
属性
元素
样式
都可以调用
javascript变量
这种变量是弱类型变量
javascript流程控制(与php 其他的语言都差不多)
switch控制语句
for循环
代码的学习w3cshool可以去看看
while循环
javascript函数
javascript事件
事件有很多
XSS分类
反射性xss
DOM行xss
存储型xss
主要能发现的是1,3种
反射性xss
他访问的都是你够造出来的这种url浏览 对方点开请求就会触发xss的代码执行
存储型xss
因为存储型的xss是留在服务器上的 它可能会对服务器数据库中 置身产生危害 不需要别人点开 只要访问就会受到攻击
主要就是将恶意代码注入到服务器中 受害人浏览此服务器就会受到伤害
别人访问弄构造好的语句 然后弹出消息的这种 才是反射行xss漏洞
然后存储型的xss 别人访问页面的时候就会返回这种信息 就是直接会加载这个数据库
这种的就是存储型的 只要访问就会受到攻击
主要在于标签闭合
火狐中常用的xss调试插件
HackBar.
Firebug
Tamper Data
Live HTTP Headers
Editor Cookie
Xss漏洞挖掘
挖掘方法;
手工挖掘
工具挖掘
手工挖掘XSS漏洞
工具挖掘XSS漏洞
遇到这种show.asp?id=1 这种的基本都存在这种xss的(标签闭合是非常重要的)
还有就是文本域这种标签 在留言的地方一定要闭合文本域的标签
还有留言的地方 我们不知道在那个位置 所以要挨个去试去
然后去看都用的什么标签
要闭合哪一种标签会好有一些 ?
最好是闭合加载后的标签
像在试的时候 可能会遇到长度限制
我们改下代码的长度就可以 了 但限制额长度有很多种 服务器的限制就没有办法
a构造这种语句 去执行一下
比如留一个123
123在标签中间
闭合标签
标签属性中
eg
a
正常这种代码 在前台是显示不出来的
很多在前台显示出来了
是因为它把代码给进行了一个转义
如果完整输出在页面上,代码就运行不了了 当做字符串处理了
可以用这种/u003c /u003e来绕过下
存储行xss必挖的地方 就是留言框的地方
有很多留言框
但不知道那个是所以挨个都要是
像这种的 一般是打cookie
可以去看下标签
选中留言框 右击审查元素 看下用的是什么标签
还有就是要抓包改包 然后去放入代码
比如留言
最好选择是加载后的留言的地方
遇到那个标签就闭合那个标签 闭合之后就写自己想写的代码
标签 标签后就是你要写的代码了
自己做的时候就不要做弹框的 直接盗cookie值
工具挖掘xss漏洞之前提到过
工具也是暴力闭合标签的 一种方法
工具也是根sql注入差不多
常见的防xss代码
可能会把script代码 这些函数屏蔽掉
防止你进行执行这些代码,匹配到代码会为空 替换到空
那怎么绕过呢
正常会写一些代码
如果第一种方式的话会替换为空 代码就不能执行了
那怎么办呢
第一种不能区分大小写
所以这样改成大小写就可以过掉第一种的那种
第二种加i就是不区分大小写
所以
xss绕过限制
有的时候会过滤 转义一下就可以了
编码
改变大小写
解决限制字符(要求同页面)
cookie获取