XSS总结


XSS的可利用方式

1.在登录后才可以访问的页面插入xss代码,诱惑用户访问,便可直接偷取用户cookie,达到窃取用户身份信息的目的。

2.修改昵称,或个人身份信息。如果别的用户在登录状态下访问被插入xss代码的自己的个人身份页面,则可达到窃取用户身份信息的目的。

3.在管理员后台插入xss,当管理员登录并访问插入代码页面时,就会直接偷取管理员cookie。

4.可以在网站聊天中,在与别人的聊天中直接在聊天框中输入xss代码,当别的用户在打开聊天页面的时候,可以直接达到偷取cookie的效果。

5.在网站设置了httponly,却又明确存在xss的情况下,可以直接在登录页面插入xss,因为httponly的缘故无法直接记录cookie,但是却可以通过xss代码直接记录用户输入的账号密码,完成窃取用户身份信息的目的。

6.通过文件包含来进行xss攻击,简单来说,同网站的不同网页,其中一个包含有用信息,但是不存在xss漏洞,存在文件包含漏洞;另外一个网页存在xss漏洞,却不存在有用信息。为了窃取其中一个网页的有用信息,可以使用存在文件包含的页面包含存在xss漏洞的页面,以完成对不存在xss漏洞页面的xss攻击。

7.在网站插入xss代码进行跳转,跳转到另外一个挂马页面来视线对用户pc的控制,或者利用xss代码进行跳转,跳转到另外一个高仿页面,通过欺骗用户输入信息,来达到直接盗取用户登录信息的目的。


xss常用攻击方式

1.网站如果存在输入框或者文本框,或者在网站url中有某个值可以更改页面属性,则可直接用来进行xss攻击。

2.通过修改请求包中的referer属性来进行xss攻击。

3.通过修改请求包中的ua属性来进行xss攻击。

4.通过修改请求包中的cookie来进行xss攻击。

5.如果网页存在from表单并且直接可以通过url拼接属性来修改的值,也可用此进行xss攻击。


xss常用绕过方式

1.如果网页过滤了尖括号,那么可以使用并不需要使用尖括号的js时间来进行绕过。

2.如果网页过滤了script、img等关键字,可以利用并不常用的a标签的href属性来进行绕过。

3.如果网页过滤了所有可以使用的关键字,那么可以使用单词双写来进行绕过。

4.如果网页过滤了所有可以使用的关键字,可以尝试使用大小写来绕过。

5.如果网页过滤了所有可以使用的关键字,可以尝试使用实体编码来绕过。


(未完待续...)

漏洞重温之XSS(下)的更多相关文章

  1. 漏洞重温之XSS(中)

    漏洞重温之XSS(中) XSS挑战之旅 level8-level13 level8 第八关开局,发现button从搜索变成了友情链接,发现该页面情况跟前面不同,先右键查看代码,再进行尝试. 上测试代码 ...

  2. 漏洞重温之XSS(上)

    漏洞简介 跨站脚本攻击(XSS)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览页面之时,嵌入web网页中的script代码会被执行,从而达到恶意攻击用户的目的. XSS漏洞通常是通过 ...

  3. [80Sec]深掘XSS漏洞场景之XSS Rootkit

    顶80SEC的牛. 深掘XSS漏洞场景之XSS Rootkit[完整修订版] EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2011 ...

  4. 漏洞重温之sql注入(五)

    漏洞重温之sql注入(五) sqli-labs通关之旅 填坑来了! Less-17 首先,17关,我们先查看一下页面,发现网页正中间是一个登录框. 显然,该关卡的注入应该为post型. 直接查看源码. ...

  5. 漏洞重温之sql注入(七)

    漏洞重温之sql注入(七) sqli-labs通关之旅 Less-31 首先,进入31关,我们先添加上id参数. 然后,我们查看源码. 我们门可以看到,index页面源码其实很简单,网页也没有对我们的 ...

  6. 漏洞重温之sql注入(六)

    漏洞重温之sql注入(六) sqli-labs通关之旅 Less-26 进入第26关,首先我们可以从网页的提示看出本关是get型注入. 我们给页面添加上id参数后直接去查看源码. 需要关注的东西我已经 ...

  7. 漏洞重温之文件上传(FUZZ)

    文件上传FUZZ思路通关upload-labs Pass-16 黑盒阶段 进入第十六关,首先我们能看到,该页面的上传点为图片上传. 首先,先把对方想的简单一点,这里虽然是上传图片,但是可能只是前端js ...

  8. DWVA-关于反射型xss的漏洞详解<xss reflected>

    反射型xss low级别 代码如下: <?php header ("X-XSS-Protection: 0"); // Is there any input? if( arr ...

  9. 利用窗口引用漏洞和XSS漏洞实现浏览器劫持

    ==Ph4nt0m Security Team==                        Issue 0x03, Phile #0x05 of 0x07 |=----------------- ...

随机推荐

  1. GitHub和码云gitee及远程仓库管理

    目录 备注: 知识点 GitHub 码云(gitee.com) gitee的使用 本地版本库关联多个远程库 备注: 本文参考于廖雪峰老师的博客Git教程.依照其博客进行学习和记录,感谢其无私分享,也欢 ...

  2. 最近建了一个.net源码共享群,群共享有大量网友分享的.net(C#)商业源码

    .net源码共享群 324087998. 本群创建于2013/6/21: 群里都是.net(C#)程序开发人员,群共享有大量网友分享的.net(C#)商业源码.比如:DTCMS旗舰版,hishop微分 ...

  3. 机器学习笔记簿 降维篇 PCA 01

    降维是机器学习中十分重要的部分,降维就是通过一个特定的映射(可以是线性的或非线性的)将高维数据转换为低维数据,从而达到一些特定的效果,所以降维算法最重要的就是找到这一个映射.主成分分析(Princip ...

  4. 将BX中的数以二进制形式在屏幕上显示出来。

    问题 将BX中的数以二进制形式在屏幕上显示出来. 代码 code segment assume cs:code main proc far start: mov bx,011001100110b ;假 ...

  5. C/C++编程笔记:C语言NULL值和数字 0 值区别及NULL详解

    在学习C语言的时候,我们常常会碰到C语言NULL值和数字 0 ,很多小伙伴搞不清楚他们之间的一个区别,今天我们就了解一下他们之间的区别,一起来看看吧! 先看下面一段代码输出什么: 输出<null ...

  6. Android JNI之数据类型

    JNI中数据类型的意义在于桥接Java数据类型与C数据类型. 简单数据类型: Java Type Native Type Description boolean jboolean unsigned 8 ...

  7. 关于双线性插值中重叠像素与空白像素掩膜函数的一种迭代batch的写法

    from __future__ import division import matplotlib.pyplot as plt import numpy as np import tensorflow ...

  8. MapReduce之GroupingComparator分组(辅助排序、二次排序)

    指对Reduce阶段的数据根据某一个或几个字段进行分组. 案例 需求 有如下订单数据 现在需要找出每一个订单中最贵的商品,如图 需求分析 利用"订单id和成交金额"作为key,可以 ...

  9. RabbitMQ学习总结(2)-API的使用

      1. 引用依赖 <dependency> <groupId>com.rabbitmq</groupId> <artifactId>amqp-clie ...

  10. jmeter如何设置全局变量

    场景:性能测试或者接口测试,如果想跨线程引用(案例:A线程组里面的一个输出,是B线程组里面的一个输入,这个时候如果要引用),这个时候你就必须要设置全局变量;全链路压测也需要分不同场景,通常情况,一个场 ...