xss跨站腳本漏洞

跨站 腳本攻擊 ( XSS ) 是安全威脅 一直 比較高 的 web 漏洞 。其最大的特點就是諸如一些html和JavaScript代碼到用戶的瀏覽器網頁上。

一、分類:

1. Demo型:

DOM 型 XSS 是 基於 DOM 文檔 對象模型的一種漏洞,所以 ,受 客戶端瀏覽器的腳本 代碼所影響。

2.存儲型:

存儲型xss一般作用時間比較長而且影響的範圍也比較廣,如果界面 中的內容過濾不嚴格,惡意腳本被存儲到服務器的網站後臺數據庫中。當其他用戶瀏覽 該網頁時,站點即從數據庫中讀取用戶存入的非法數據,然後顯示在頁面中,即在受害者的主機的瀏覽器上執行惡意代碼。

3.反射型:

反射型 XSS ,非持久化,需要欺騙用戶自己去點擊鏈接才能觸發 XSS 代碼(服務器 中沒有這樣的頁面和內容),一般容易出現在搜索頁面。
它的特點是旨在用戶單擊時觸發,而且只執行一次,非持久化 , 所以稱爲反射型跨站式腳本。

二 字符繞過:

1、大小寫繞過

2、黑名單繞過
在這裏插入圖片描述

3、觸發事件

包括onclick(),oninput(),onerror()等
和網頁源代碼內標籤變化以及這些事件的執行相結合,要不時的查看網頁代碼變化進行繞過和添加元素進行執行。

4、編碼繞過
在這裏插入圖片描述

三、構造xss腳本

常用html標籤:
在這裏插入圖片描述常用Javascript方法
在這裏插入圖片描述腳本:
在這裏插入圖片描述在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章