请选择 进入手机版 | 继续访问电脑版

Web安全测试之XSS

[复制链接]
尊悦模具刘沛昌 发表于 2020-12-31 20:25:45 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题
XSS攻击



  一、XSS 是如何发生的呢?

假设有一个输入框
  1. username是来自用户的输入,用户正常输入是用户名,比方admin,test等等但如果不按照规则输入,而输入 "/>此时嵌入的js代码会被执行,就发生了xss攻击
复制代码
二、XSS分类

1.反射型XSS(非恒久性XSS)

它通过给别人发送带有恶意脚本代码参数的URL,当URL地点被打开时,特有的恶意代码参数被HTML剖析、执行。它的特点是非恒久化,必须用户点击带有特定参数的链接才能引起。

此时也不确定页面存不存在XSS注入,所以管他三七二十一,先测试一下大概查看页面的源码。

此时可以看到,页面被限制不能凌驾20个字符,切是以get方式提交的,提交至服务器处理处罚后,显示在该页面。
由于被限制20字符,所以不能在框内输入,可以实验在url链接栏,举行测试。

此时乐成测试出该页面存在xss注入

反射型XSS需要诱导用户举行点击链接。
2.存储型XSS(恒久型XSS)

攻击者事先将恶意代码上传或储存到毛病服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有大概会执行这段恶意脚本,因此储存型XSS的危害会更大。因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。
存储型 XSS 一般出现在网站留言、批评、博客日志等交互处,恶意脚本存储到客户端大概服务端的数据库中。
下图是一个留言板:

假设将输入的内容写为,如下图所示:

此时已经留言上了:

当你每次打开这个页面的时候,都会有一个弹窗:

可见这种存储型的xss的危害是非常大的,因为它被存储到了配景数据库,每一个打开这个页面的用户都会因此而“中招”,这造成的是一种恒久性的危害。
3.DOM型XSS

通过JavaScript,可以重构整个HTML文档,就是说可以添加,移除等等,对页面的某个东西举行利用时,JavaScript就需要得到对HTML文档中所有元素举行访问的入口。这个入口就是DOM,所以在DOM型的xss毛病利用中,DOM可以当作是一个访问HTML的尺度步伐接口。

上图可以看到我们输入的东西会被拼接到a这个标签的href属性中:
  1. < a href=&#39;"+str+"&#39;>what do you see?
复制代码
所以我们可以构造对应的payload让它执行我们想让它做的事,比如输入:
  1. javascript:alert(/xss/)
复制代码
于是在前端就酿成了这个:
  1. [url=https://www.jianchenwangluo.com/&#39;javascript:alert(/xss/)&#39;]what do you see?[/url]
复制代码
执行效果如下:
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


专注素材教程免费分享
全国免费热线电话

18768367769

周一至周日9:00-23:00

反馈建议

27428564@qq.com 在线QQ咨询

扫描二维码关注我们

Powered by Discuz! X3.4© 2001-2013 Comsenz Inc.( 蜀ICP备2021001884号-1 )