跨站 腳本攻擊 ( XSS ) 是安全威脅 一直 比較高 的 web 漏洞 。其最大的特點就是諸如一些html和JavaScript代碼到用戶的瀏覽器網頁上。
一、分類:
1. Demo型:
DOM 型 XSS 是 基於 DOM 文檔 對象模型的一種漏洞,所以 ,受 客戶端瀏覽器的腳本 代碼所影響。
2.存儲型:
存儲型xss一般作用時間比較長而且影響的範圍也比較廣,如果界面 中的內容過濾不嚴格,惡意腳本被存儲到服務器的網站後臺數據庫中。當其他用戶瀏覽 該網頁時,站點即從數據庫中讀取用戶存入的非法數據,然後顯示在頁面中,即在受害者的主機的瀏覽器上執行惡意代碼。
3.反射型:
反射型 XSS ,非持久化,需要欺騙用戶自己去點擊鏈接才能觸發 XSS 代碼(服務器 中沒有這樣的頁面和內容),一般容易出現在搜索頁面。
它的特點是旨在用戶單擊時觸發,而且只執行一次,非持久化 , 所以稱爲反射型跨站式腳本。
二 字符繞過:
1、大小寫繞過
2、黑名單繞過
3、觸發事件
包括onclick(),oninput(),onerror()等
和網頁源代碼內標籤變化以及這些事件的執行相結合,要不時的查看網頁代碼變化進行繞過和添加元素進行執行。
4、編碼繞過
三、構造xss腳本
常用html標籤:
常用Javascript方法
腳本: