XSS在线测试环境:

  http://xss-quiz.int21h.jp/

  https://brutelogic.com.br/xss.php

这两个站对xss的理解很有帮助!!!

参考链接:

  https://www.anquanke.com/post/id/86585

  https://www.jianshu.com/p/99cf89bb65c3


开始学习------><-------

XSS简介:

  XSS,跨站脚本攻击,Cross-Site-Scripting,由于简写与css(层叠样式脚本)重名,故更名为xss。xss就是基于javascript语句完成恶意的攻击行为。JS可以很灵活的操作html,css和浏览器。这也使得xss的攻击范围很大。

XSS利用方向:

  1. 盗取用户账号
  2. 盗取cookie资料
  3. 劫持用户会话,进行任意操作
  4. 刷流量,执行弹窗广告
  5. 传播蠕虫病毒

说实话,以上几种我都不会,只会搞下小框框,毕竟没有违法犯罪牟利的需求。好吧,主要还是因为菜。

XSS的利用原理:

  浏览器没有过滤客户端输入的JS语句,导致可以执行JS代码,这就是XSS漏洞。

XSS的简单验证poc:

<script>alert(/xss/)</script>常用

<script>confirm('xss')</script>

<script>prompt('xss')</script>

XSS的分类:

  1.反射型xss

   反射型xss是非持久性、参数型的跨站脚本,JS代码在web应用的参数中,如我们最常见的搜索框。

  2.存储型xss

   存储型xss是持久型跨站,不存在某一参数中,写进数据库或文件中等能永久保存数据的地方;并且需要客户浏览器从服务器再请求到这些包含了恶意的XSS代码的页面,这才触发。

  3.DOM型xss

    DOM型的xss,其攻击的payload是修改受害者浏览器页面的DOM树结构而完成执行。这里由于payload是在浏览器本地修改DOM树,并不会传到服务器上,故DOM型比较难检测。

XSS的构造:构造形式是多种多样的,包括但不限于以下

XSS的变形:对于绕过防护,变形是个技巧,此处不提。

shellcode的调用:

  shellcode就是在利用漏洞使所执行的代码,完整的xss攻击,会将shellcode存放在某服务器上,在触发xss时调用shellcode。如<script src="http://localhost/XSS-TEST/normal/xss.js"></script>

小实验:劫持cookie

  植入一个存储型xss,待管理员查看或触发时,cookie被发送到hacker服务器上,再利用cookie重放登录。

  截图:

  • 注册一个xss平台账户,新建一个项目,选择模块,或者自定义模块,对模块好奇的可以展开详情查看代码

  • 我在这里选择默认的模块,勾选keepsession,保存下session信息

  • 点击完成后就会生成payload,随便选择一个copy下来

  • 到xss平台下查看,是否有返回的信息,这个网站卡的可以。。可以看到,返回了cookie信息。

最新文章

  1. php示例代码之使用mysqli对象
  2. 简单的js验证码
  3. hdu 1715 大菲波数 高精度和运算,水
  4. Java_Eclipse_Maven插件部署
  5. Oracle中获取当前时间半小时前的时间
  6. JAVA类与对象作业——动手动脑以及课后实验性问题
  7. FreeMarker页面中获得contextPath
  8. hadoop 2.0 native
  9. Libcurl笔记五_easy模式运行原理
  10. Ajax的概述与实现过程
  11. MVC4中使用SignalR
  12. 轻松理解JavaScript闭包
  13. Greetings
  14. LINQ Expresstion Tree 表达式树
  15. 原子变量与CAS算法(二)
  16. 图像处理之Retinex增强算法(SSR、MSR、MSRCR)
  17. IEEE 754二进制浮点数算术标准
  18. 状压dp的另一种形式
  19. MYSQL常用函数(时间和日期函数)
  20. Python入门:for循环、while循环

热门文章

  1. Java 添加、删除Excel表单控件
  2. Python批量修改Excel中的文件内容
  3. java如何自定义一个线程池
  4. Mybatis中的# 与 $
  5. RabbitMQ的高可用集群部署
  6. dict字典的用法
  7. JDBCUtils,根据当前MySQL数据库下面的表生成java实体类
  8. Fastdfs文件系统扩容
  9. Flask 入门(七)
  10. 利用xposed hook Auto.js程序、解密其js脚本