漏洞重温之XSS(下)
XSS总结
XSS的可利用方式
1.在登录后才可以访问的页面插入xss代码,诱惑用户访问,便可直接偷取用户cookie,达到窃取用户身份信息的目的。
2.修改昵称,或个人身份信息。如果别的用户在登录状态下访问被插入xss代码的自己的个人身份页面,则可达到窃取用户身份信息的目的。
3.在管理员后台插入xss,当管理员登录并访问插入代码页面时,就会直接偷取管理员cookie。
4.可以在网站聊天中,在与别人的聊天中直接在聊天框中输入xss代码,当别的用户在打开聊天页面的时候,可以直接达到偷取cookie的效果。
5.在网站设置了httponly,却又明确存在xss的情况下,可以直接在登录页面插入xss,因为httponly的缘故无法直接记录cookie,但是却可以通过xss代码直接记录用户输入的账号密码,完成窃取用户身份信息的目的。
6.通过文件包含来进行xss攻击,简单来说,同网站的不同网页,其中一个包含有用信息,但是不存在xss漏洞,存在文件包含漏洞;另外一个网页存在xss漏洞,却不存在有用信息。为了窃取其中一个网页的有用信息,可以使用存在文件包含的页面包含存在xss漏洞的页面,以完成对不存在xss漏洞页面的xss攻击。
7.在网站插入xss代码进行跳转,跳转到另外一个挂马页面来视线对用户pc的控制,或者利用xss代码进行跳转,跳转到另外一个高仿页面,通过欺骗用户输入信息,来达到直接盗取用户登录信息的目的。
xss常用攻击方式
1.网站如果存在输入框或者文本框,或者在网站url中有某个值可以更改页面属性,则可直接用来进行xss攻击。
2.通过修改请求包中的referer属性来进行xss攻击。
3.通过修改请求包中的ua属性来进行xss攻击。
4.通过修改请求包中的cookie来进行xss攻击。
5.如果网页存在from表单并且直接可以通过url拼接属性来修改的值,也可用此进行xss攻击。
xss常用绕过方式
1.如果网页过滤了尖括号,那么可以使用并不需要使用尖括号的js时间来进行绕过。
2.如果网页过滤了script、img等关键字,可以利用并不常用的a标签的href属性来进行绕过。
3.如果网页过滤了所有可以使用的关键字,那么可以使用单词双写来进行绕过。
4.如果网页过滤了所有可以使用的关键字,可以尝试使用大小写来绕过。
5.如果网页过滤了所有可以使用的关键字,可以尝试使用实体编码来绕过。
(未完待续...)
漏洞重温之XSS(下)的更多相关文章
- 漏洞重温之XSS(中)
漏洞重温之XSS(中) XSS挑战之旅 level8-level13 level8 第八关开局,发现button从搜索变成了友情链接,发现该页面情况跟前面不同,先右键查看代码,再进行尝试. 上测试代码 ...
- 漏洞重温之XSS(上)
漏洞简介 跨站脚本攻击(XSS)是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览页面之时,嵌入web网页中的script代码会被执行,从而达到恶意攻击用户的目的. XSS漏洞通常是通过 ...
- [80Sec]深掘XSS漏洞场景之XSS Rootkit
顶80SEC的牛. 深掘XSS漏洞场景之XSS Rootkit[完整修订版] EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2011 ...
- 漏洞重温之sql注入(五)
漏洞重温之sql注入(五) sqli-labs通关之旅 填坑来了! Less-17 首先,17关,我们先查看一下页面,发现网页正中间是一个登录框. 显然,该关卡的注入应该为post型. 直接查看源码. ...
- 漏洞重温之sql注入(七)
漏洞重温之sql注入(七) sqli-labs通关之旅 Less-31 首先,进入31关,我们先添加上id参数. 然后,我们查看源码. 我们门可以看到,index页面源码其实很简单,网页也没有对我们的 ...
- 漏洞重温之sql注入(六)
漏洞重温之sql注入(六) sqli-labs通关之旅 Less-26 进入第26关,首先我们可以从网页的提示看出本关是get型注入. 我们给页面添加上id参数后直接去查看源码. 需要关注的东西我已经 ...
- 漏洞重温之文件上传(FUZZ)
文件上传FUZZ思路通关upload-labs Pass-16 黑盒阶段 进入第十六关,首先我们能看到,该页面的上传点为图片上传. 首先,先把对方想的简单一点,这里虽然是上传图片,但是可能只是前端js ...
- DWVA-关于反射型xss的漏洞详解<xss reflected>
反射型xss low级别 代码如下: <?php header ("X-XSS-Protection: 0"); // Is there any input? if( arr ...
- 利用窗口引用漏洞和XSS漏洞实现浏览器劫持
==Ph4nt0m Security Team== Issue 0x03, Phile #0x05 of 0x07 |=----------------- ...
随机推荐
- MemoryCacheHelper与RedisCacheHelper缓存集成与测试笔记
因为每次在新项目中需要花费大量时间在基础类库搬移.调试.为了节省时间(偷懒)就将MemoryCacheHelper/RedisHelper进行了封装 本次是关于缓存方面记录,源码请参考(包含Redis ...
- 一个有趣的问题, 你知道SqlDataAdapter中的Fill是怎么实现的吗
一:背景 1. 讲故事 最近因为各方面原因换了一份工作,去了一家主营物联柜的公司,有意思的是物联柜上的终端是用 wpf 写的,代码也算是年久失修,感觉技术债还是蛮重的,前几天在调试一个bug的时候,看 ...
- Supervisor通用配置
1.简介 supervisor是python开发的一个进程管理工具,可以将一个普通的命令行进程变为后台的守护进程,并且监控进程的运行状态,如果因为异常退出的时候会自动重启.它是通过fork/exec的 ...
- # SpringBoot-环境搭建
SpringBoot-环境搭建 标签(空格分隔): java,SpringBoot 1.创建Maven工程 2.编写pom文件 <parent> <groupId>org.sp ...
- PHP 魔术常量介绍
PHP 魔术常量 PHP 向它运行的任何脚本提供了大量的预定义常量. 不过很多常量都是由不同的扩展库定义的,只有在加载了这些扩展库时才会出现,或者动态加载后,或者在编译时已经包括进去了. 有八个魔术常 ...
- PHP htmlspecialchars_decode() 函数
实例 把预定义的 HTML 实体 "<"(小于)和 ">"(大于)转换为字符:高佣联盟 www.cgewang.com <?php $str ...
- PDO::exec
PDO::exec — 执行一条 SQL 语句,并返回受影响的行数(PHP 5 >= 5.1.0, PECL pdo >= 0.1.0) 说明 语法 int PDO::exec ( str ...
- 5.15 省选模拟赛 T1 点分治 FFT
LINK:5.15 T1 对于60分的暴力 都很水 就不一一赘述了. 由于是询问所有点的这种信息 确实不太会. 想了一下 如果只是询问子树内的话 dsu on tree还是可以做的. 可以自己思考一下 ...
- 4.11 省选模拟赛 序列 二分 线段树优化dp set优化dp 缩点
容易想到二分. 看到第一个条件容易想到缩点. 第二个条件自然是分段 然后让总和最小 容易想到dp. 缩点为先:我是采用了取了一个前缀最小值数组 二分+并查集缩点 当然也是可以直接采用 其他的奇奇怪怪的 ...
- mybatis plus 更新值为null的字段
转载请注明出处: 由于mybatis plus调用默认的更新操作方法时,不更新值为空,null或默认值等得属性字段,只更新值为非null,非空非默认值的属性字段. 以下为mybatis plus sa ...