xss直接利益就是拿到使用者瀏覽器的cookie可跨站標籤xss傳播性強,間接攻擊
xss漏洞攻擊本質:
1.惡意**未經過濾,與**正常的**混在一起
2.瀏覽器無法分辨哪些指令碼可信,導致惡意指令碼被執行
1.xss反射型
非永續性,將攻擊指令碼事先嵌入某個url鏈結中
攻擊過程:執行構造特殊url(包含**) --> 使用者瀏覽頁面,**拼接在html中 --> **被執行
得到如下
發現返回彈窗的同時,返回了string(28)" ",應該是對字串的長度進行了返回
2.xss儲存型
攻擊過程:執行傳送惡意指令碼請求 --> 指令碼儲存到資料庫 --> 使用者瀏覽 --> 資料庫讀取指令碼 --> 指令碼返回使用者並構造頁面 --> 瀏覽器解析並執行
,返回如下
重新整理後,會出現彈窗,並且退出再進入時,依然出現彈窗,這就是儲存型的效果,將指令碼寫進資料庫,並且頁面重新整理執行的次數越多,彈窗數量也會疊加
3.xssdom型
以物件導向方式描述的文件模型,通過前端指令碼修改頁面的dom節點形成的xss,**可見且不予服務端進行互動,只在客戶端進行解析
攻擊過程:執行構造特殊url(包含**) --> 使用者開啟含有**的url --> 惡意**傳送 --> 前端取出**並執行
,得到彈窗,檢視原始碼進行分析
參考資料:
還是搞不太懂,可能要慢慢研究了
1.檔案包含簡單來說就是,乙個檔案裡面包含了另乙個檔案1.任意檔案包含2.在寫程式時,一般程式設計師會把反覆利用的函式寫在乙個檔案裡,方便讀取利用,使用時可直接調取,而這種調取的過程稱為檔案包含
3.當包含檔案在伺服器本地上,就形成本地檔案包含,當包含的檔案在第三方伺服器是,就形成可遠端檔案包含
參考資料:
利用目錄下本來包含的乙個txt檔案來進行操作
在輸入框輸入txt.txt
在txt.txt檔案的前乙個目錄建立乙個txt檔案
在輸入框輸入…/1.txt,可以穿越目錄直接訪問1.txt的內容
2.目錄限制檔案包含
我怎麼感覺好像和上乙個差不多,檢視原始碼就是./的區別
但是,不要./也能直接訪問…
跨站指令碼攻擊
跨站指令碼攻擊是眾所周知的攻擊方式之一。所有平台上的web應用都深受其擾,php應用也不例外。所有有輸入的應用都面臨著風險。webmail,code 複製內容到剪貼簿 code 複製php內容到剪貼簿 php echo name writes echo comment 這個流程對 comment及 ...
跨站請求偽造
跨站請求偽造 英語 cross site request forgery 是一種挾制使用者在當前已登入的web應用程式上執行非本意的操作的攻擊方法。跟跨 指令碼 xss 相比,xss利用的是使用者對指定 的信任,csrf 利用的是 對使用者網頁瀏覽器的信任。防止方法 1,利用referer判斷,但是...
csrf跨站請求
前提 在之前的訪問瀏覽器,我們都是將setting裡的中介軟體中的csrf給注釋掉,不然會無法訪問網頁 csrf的作用 csrf跨站請求偽造校驗 在給使用者返回乙個具有提交資料功能頁面的時候會給這個頁面加乙個唯一標識 當這個頁面朝後端傳送post請求的時候 我的後端會先校驗唯一標識,如果唯一標識不對...