xss跳转代码_XSS(跨站脚本攻击)
XSS攻击流程
1、攻击者将恶意代码注入到服务器中
2、用户在没有防备的情况下访问服务器
3、服务器将含有恶意代码的网页响应给客户端
4、在客户端浏览器中触发恶意的JS代码
XSS危害
1、盗取各种用户账号
2、窃取用户Cookie资料,冒充用户身份进入网站
3、劫持用户会话,执行任意操作
4、刷流量,执行弹窗广告
5、传播病毒
XSS漏洞的验证
POC 漏洞的验证与检测
EXP 漏洞的完整利用工具
shellcode 利用漏洞时,执行的代码
payload 攻击载荷(在sqlmap里是攻击代码的模块,在msf里与shellcode类似,功能是建立与目标的连接
验证XSS漏洞存在的PoC
#常用 #弹出一个确认框 #弹出一个输入框
XSS的分类
一、反射型XSS与beef的使用
1、反射型 XSS 的 JS 代码在web参数(变量)中,如搜索框的反射型XSS,输入其他的字符不触发弹窗,当输入alert时才触发弹窗。
Opening Web UI (http://127.0.0.1:3000/ui/panel) #beef的web地址,用户名和密码都是beef以下链接是基于反射型XSS构造beef勾子的语句,beef的监听端口默认是3000把alert弹窗的语句改为beef攻击的语句,当有人执行这条语句时,就会被beef监听。http://192.168.1.132/DVWA/vulnerabilities/xss_r/?name=
当用户执行以上语句时,我们的beef成功勾了其主机,并且通过下图还能发现靶机的一些基本信息。
我们可以利用beef的alert弹窗警告模块,填入我们要展示的东西,就可以在靶机的浏览器进行展示,不仅仅有alert功能,还有其他的一些更加强大的功能。
下面我们将运用beef的屏幕截取功能,对靶机的当前屏幕进行截取,如下图所示
当然我们也可以对靶机的浏览器进行重定向,操作如图所示,靶机浏览器页面成功跳转到百度,不仅仅有这些还有其他更加强大的功能。
二、储存型XSS
1、储存型XSS是持久性跨站脚本,持久的意思是写进数据库或者文件中可以永久保存。如留言板。
ag:
在后端代码过滤引号和反斜杠的情况下,可以用charcode对引号的内容进行转换,xss2——>120,115,115,50,
储存型xss在用beef进行勾取时的原理,当有用户或者管理员访问这个网页时,就会被beef所勾取。
http://192.168.1.132/DVWA/vulnerabilities/xss_s/
当我们用beef成功勾取时,可以通过Deta
三、DOM型XSS
1、DOM型XSS是通过修改浏览器页面的DOM树而执行的。
ag:
【#message=alert(/xss/)】#取得message等号后面的语句,【#】号后面是锚点,锚点的内容不会提交到服务器,只在浏览器执行
XSS构造
1、利用【<>】构造HTML和标签
alert(/xss/) #没有对script进行过滤 alert("XSS") #对script进行了过滤,但是没有对大小写进行严格的过滤
2、伪协议
touch me! #提交参数,点击超链接,触发xss #使用img标签的伪协议
3、通过事件触发XSS
#这个标签引入一个图片,当鼠标悬停于图片时,会触发XSS代码 #构造一个单行的文本输入框,当点击键盘任意一个按键时触发XSS #当按住键盘不松时不会触发XSS,当松开键盘时才触发 #构造一个按钮,当我们点击按钮时触发XSS
xss-lab通关
level1
链接:http://192.168.1.132/xss/level1.php?name=test
尝试把test改为test1,查看页面变换,页面正常输出test1(由此也可以判断其可能存在的是一个反射型的xss),如果要进行xss攻击,要用到 JS ,所以对 JS 常用的符号进行测试。
链接:
http://192.168.1.132/xss/level1.php?name=
发现">也能正常回显,证明后端代码没有对这些特殊字符进行过滤,这时候可以用<>进行 JS 构造弹窗
很明显我们可以构造以下的 JS 对目标进行xss
http://192.168.1.132/xss/level1.php?name=
xss跳转代码_XSS(跨站脚本攻击)相关推荐
- xss跳转代码_从某cms的xss漏洞来学习代码审计
原创: xiaoyuer 合天智汇 各位大佬好,小弟的文章主要是通过针对具体的cms(内容管理系统)对一些基本的web漏洞进行挖掘和代码审计,这样学习起来能够理解的更加深刻.如有写的不对的地方请轻拍. ...
- XSS(跨站脚本攻击)相关内容总结整理
XSS的攻击相关资料整理 文章目录 XSS的攻击相关资料整理 跨站脚本攻击(XSS) XSS 简介 XSS 危害 XSS 原理 XSS 分类 XSS 防御总结 XSS 问答 参考资料 跨站脚本攻击(X ...
- 全网最详细XSS跨站脚本攻击,不是过来打死我!!
XSS(跨站脚本攻击)详解 XSS的原理和分类 跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆, ...
- 浅谈XSS跨站脚本攻击
浅谈 跨站脚本攻击(XSS) 一.概述 1.什么是跨站脚本攻击 跨站脚本攻击(Cross Site Scripting),简称XSS, 是指:由于网站程序对用户输入过滤不足,致使攻击者利用输入可以显 ...
- XSS(跨站脚本)漏洞详解之XSS跨站脚本攻击漏洞的解决
XSS(跨站脚本)漏洞详解 XSS的原理和分类 跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆, ...
- 【Discuz!跨站脚本攻击】--跨站脚本攻击
文章目录 前言 一.漏洞产生过程 1.漏洞生成点 2.跟进portal_portalcp.php 3.跟进portalcp_article.php 4.跟进function_home.php 5.跟进 ...
- [网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Python弱口令攻击.自定义字典生成,并构建了Web目录扫描器:本文将 ...
- 遭遇 XSS 跨站脚本攻击?稳住,这些方法可保你渡劫 | 附代码、图解
作者 | 杨秀璋 责编 | 夕颜 出品 | CSDN博客 本文将详细讲解XSS跨站脚本攻击,从原理.示例.危害到三种常见类型(反射型.存储型.DOM型),并结合代码示例进行详细讲解,最后分享了如何预防 ...
- XSS(跨站脚本攻击) - 常用代码大全
XSS(跨站脚本攻击) - 常用代码大全: 2020-03-05更新:增加42条xss代码 1'"()&%<acx><ScRiPt >prompt(91514 ...
最新文章
- 数据结构----单链表增删改查
- 统计所有子串写到文件
- 监控ui_做了10年监控系统,有些经验想和你分享
- Python开发入门与实战1-开发环境
- 什么时候用到联合索引
- 深入探究VC —— 编译器cl.exe(1)
- 【深度】机器学习进化史:从线性模型到神经网络
- C++TCP和UDP属于传输层协议
- java bean对象属性复制,将一个对象的属性值赋值给另一个对象,对象之间的复制方法
- linux 软件安装方式
- eclipse修改java热部署免重启tomcat在Host标签下增加Context直接将docBase指定为项目的WebContent路径
- 写单例模式以及防止反射破坏
- 复杂性思维第二版 三、小世界图
- 微信公众号客服咨询 php,微信公众平台开发之多客服模式-php语言(七)
- 计算机五年计划个人,教师个人五年发展规划
- 【方向盘】程序人生 | 春风得意马蹄疾,一日看尽长安花
- ARFoundation系列讲解 - 57 3D物体识别一
- rpm包与deb包的制作过程
- c语言填字母游戏蓝桥杯,蓝桥杯2017国赛JAVAB组 填字母游戏 题解
- 知识图谱技术在大数据时代的必要性分析
热门文章
- CRM系统如何做好客户管理和维护
- 异形:契约-番外:大卫实验室的秘密
- ADO.NET(SqlTransaction)
- 服装店盘点太累太慢怎么改进?
- ResultSet的升级RowSet、离线的CachedRowSet、离线分页查询
- 【LeetCode第 80 场双周赛】
- Python中的10个常见安全漏洞及修复方法
- kernel: TCP: time wait bucket table overflow的问题剖析及解决方法
- 快来看看招商银行理财产品数据(代码及分析)
- python 当前时间字符串,Python常用时间操作总结【取得当前时间、时间函数、应用等】...