從小白到web滲透工程師——零基礎指南(3)xss跨站腳本攻擊

hello,一天不見,我又爲大家更新干貨了,今天我們講的是xss跨站腳本攻擊。
xss的全稱是Cross Site Scripting,但爲了和層疊樣式表區分開Cascading Style Sheets,所以跨站腳本攻擊成爲xss。
首先我們講一下,xss的原理,當然看不懂的可以去我的上一篇文章sql注入裏邊,那裏有我分享的html,php,mysq的0基礎指南視頻,加我微信我就會發給你們哦
xss的原理:我自我感覺和sql注入大同小異,sql注入是往數據庫裏注入,而xss是往html頁面進行注入。但兩者的危害卻不同。
xss是通過攻擊者構造惡意html語句,往頁面url處,表單的查詢處,註冊頁面處,留言處,甚至郵箱處插入惡意代碼,導致xss攻擊
xss的分類:xss主要分爲3類,存儲型,反射性,dom型
其中,對於我們危害最大的就是存儲型了。存儲型主要分佈在留言板處。
反射型主要存在頁面的url處。dom型也是反射型的一種,只不過他改變來了頁面的dom信息,所以把它單獨列爲一類。
xss的危害:xss會劫持用戶的會話信息,會惡意彈窗,會導致頁面的惡意跳轉,驗證影響網頁的正常運行。
下面給大家說幾個常見的xss語句

<script>alert('xss')</script>

上邊這個就是常見的xss語句,我們只要在懷疑有xss出現的地方,插入語句,只要沒有過濾,就會觸發惡意彈窗。
當然,如果有過濾怎麼辦,我們可以嘗試閉合。利用下邊的語句進行閉合。

1"><script>alert('xss')</script>

當然,如果還行不通,我們在試試這個。

"><img scr=1 onerror=alert(1)>

這也是一種xss語句,並且依照本人的經驗來看,非常好用
當然還有一種

onmouseover="alert(document.domain)"(鼠標移動到存在的地方就觸發)

這個標籤,利用了鼠標的特性,只要利用了,把鼠標移動的存在xss的地方,就會彈出,這個也會是我們平常常用的xss
說了這麼多,那麼如何避免呢,彆着急,我給你說
避免xss:1 使用同意的規則庫,對於插入的信息,只要不符合規則,一律拒絕
2 對存在數據交互的地方對插入的數據進行轉義或者編碼處理。
3 過濾敏感字符 如< > script ’ 等
4 對於富文本框,使用白名單,而不是黑名單

說了這麼多,給大家舉一個反射型xss的例子
在這裏插入圖片描述
大家可以看到,通過構造的語句,插入url中,就會彈窗,這是一個很明顯的反射型xss語句,但大家可能會疑惑了,爲什麼上邊有兩個標籤啊。該開始的時候我也向大家一樣很疑惑,後來看了一下網頁源代碼,才明白的
在這裏插入圖片描述
這樣看,大家是不是明白了,他要先閉合前邊那個xss標籤,纔可以開始後邊的xss標籤。
好了。今天的課程到此結束,我們下節課見。
拜拜

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章