从小白到web渗透工程师——零基础指南(3)xss跨站脚本攻击

hello,一天不见,我又为大家更新干货了,今天我们讲的是xss跨站脚本攻击。
xss的全称是Cross Site Scripting,但为了和层叠样式表区分开Cascading Style Sheets,所以跨站脚本攻击成为xss。
首先我们讲一下,xss的原理,当然看不懂的可以去我的上一篇文章sql注入里边,那里有我分享的html,php,mysq的0基础指南视频,加我微信我就会发给你们哦
xss的原理:我自我感觉和sql注入大同小异,sql注入是往数据库里注入,而xss是往html页面进行注入。但两者的危害却不同。
xss是通过攻击者构造恶意html语句,往页面url处,表单的查询处,注册页面处,留言处,甚至邮箱处插入恶意代码,导致xss攻击
xss的分类:xss主要分为3类,存储型,反射性,dom型
其中,对于我们危害最大的就是存储型了。存储型主要分布在留言板处。
反射型主要存在页面的url处。dom型也是反射型的一种,只不过他改变来了页面的dom信息,所以把它单独列为一类。
xss的危害:xss会劫持用户的会话信息,会恶意弹窗,会导致页面的恶意跳转,验证影响网页的正常运行。
下面给大家说几个常见的xss语句

<script>alert('xss')</script>

上边这个就是常见的xss语句,我们只要在怀疑有xss出现的地方,插入语句,只要没有过滤,就会触发恶意弹窗。
当然,如果有过滤怎么办,我们可以尝试闭合。利用下边的语句进行闭合。

1"><script>alert('xss')</script>

当然,如果还行不通,我们在试试这个。

"><img scr=1 onerror=alert(1)>

这也是一种xss语句,并且依照本人的经验来看,非常好用
当然还有一种

onmouseover="alert(document.domain)"(鼠标移动到存在的地方就触发)

这个标签,利用了鼠标的特性,只要利用了,把鼠标移动的存在xss的地方,就会弹出,这个也会是我们平常常用的xss
说了这么多,那么如何避免呢,别着急,我给你说
避免xss:1 使用同意的规则库,对于插入的信息,只要不符合规则,一律拒绝
2 对存在数据交互的地方对插入的数据进行转义或者编码处理。
3 过滤敏感字符 如< > script ’ 等
4 对于富文本框,使用白名单,而不是黑名单

说了这么多,给大家举一个反射型xss的例子
在这里插入图片描述
大家可以看到,通过构造的语句,插入url中,就会弹窗,这是一个很明显的反射型xss语句,但大家可能会疑惑了,为什么上边有两个标签啊。该开始的时候我也向大家一样很疑惑,后来看了一下网页源代码,才明白的
在这里插入图片描述
这样看,大家是不是明白了,他要先闭合前边那个xss标签,才可以开始后边的xss标签。
好了。今天的课程到此结束,我们下节课见。
拜拜

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章