码迷,mamicode.com
首页 > 其他好文 > 详细

XSS挑战赛 --前13关

时间:2019-02-01 19:49:27      阅读:621      评论:0      收藏:0      [点我收藏+]

标签:技术   代码   页面   网址   url参数   文档   error   论坛   点击   

一、xss的形成原理
 
xss 中文名是“跨站脚本攻击”,英文名“Cross Site Scripting”。
xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML、JavaScript)到网页中时,如果用户访问了含有恶意代码的页面,恶意脚本就会被浏览器解析执行导致用户被攻击。
常见的危害有:cookie窃取,session劫持,钓鱼攻击,蠕虫,ddos等。

二、xss的分类
 
xss根据其特性和利用方式可以分为三大类:反射型xss,存储型xss,DOM型xss
 
1、反射型xss
反射型xss一般出现在URL参数中及网站搜索栏中,由于需要点击包含恶意代码的URL才可以触发,并且只能触发一次,所以也被称为“非持久性xss”。
 
2、存储型xss
存储型xss一出现在网站留言板,评论处,个人资料处,等需要用户可以对网站写入数据的地方。比如一个论坛评论处由于对用户输入过滤不严格,导致攻击者在写入一段窃取cookie的恶意JavaScript代码到评论处,这段恶意代码会写入数据库,当其他用户浏览这个写入代码的页面时,网站从数据库中读取恶意代码显示到网页中被浏览器执行,导致用户cookie被窃取,攻击者无需受害者密码即可登录账户。所以也被称作“持久性xss”。持久性xss比反射型xss危害要大的多。
 
3、dom型xss
DOM xss是基于dom文档对象模型,前端脚本通过dom动态修改页面,由于不与服务端进行交互,而且代码是可见的,从前端获取dom中的数据在本地执行。
常见的可以操纵dom的对象:URL,localtion,referrer等

引起触发的几条语句:
<script>alert(‘hello,gaga!‘);</script>
>"‘><img src="javascript.:alert(‘XSS‘)">
‘ onmouseover=alert(2) ‘
" onclick=alert(1) "
"><a href=javascript:alert(1)>ddd
"><img src=# onerror=alert(1)>>
<svg onload=alert(1)>

绕过思路:
1.JS编码
   八进制e   \145
    十六进制   e  \x65  或者  \x0065
    特殊C风格: \n   \r
2.HTML实体编码
   命名实体:<        &lt;
   字符编码:十进制、十六进制 ASCII码或Unicode字符编码
                       样式为:“&#数值;”
                   例如: <    可以编码为  &#060; &#x3c
3.URL编码
       两次URL全编码


三:

xss挑战  网址:
http://xss.tesla-space.com/

参考答案:

 

技术分享图片

 

技术分享图片

XSS挑战赛 --前13关

标签:技术   代码   页面   网址   url参数   文档   error   论坛   点击   

原文地址:https://www.cnblogs.com/cx-ajun/p/10346636.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!