初窺XSS跨站指令碼攻擊

2022-03-28 21:09:41 字數 1459 閱讀 6857

xss跨站指令碼攻擊的分類

一、 反射型xss跨站指令碼攻擊

二、 儲存型xss跨站指令碼攻擊

三、 基於dom的xss跨站指令碼攻擊

1.反射性xss

經過後端,不經過資料庫

2.儲存型xss

經過後端,經過資料庫

3.基於dom型的xss

不經過後端,dom—based xss漏洞是基於文件物件模型(即document objeet model縮寫為:dom)的一種漏洞,dom - xss是通過url傳入引數去控制觸發的。dom 定義了訪問 html 和 xml 文件的標準:

案例一:

<?php 

$xss = $_get['xss_input'];

echo '你輸入的字元為:

'.$xss;

?>

輸入payload:

僅僅是彈窗?

//可以列印cookie

//結合xss平台打cookie,單引號什麼的都要去除。

案例二:

把我們輸入的字串 輸出到input裡的value屬性裡<?php 

$xss = $_get['xss_input_value'];

if(isset($xss))else

?>

在輸入處輸入aa以後看原始碼:

然後寫出繞過payload

039是單引號的ascii值.在其前面加即可.也是可以彈窗。注:需要觸發。

需要觸發肯定很麻煩,這個時候我們可以換一些別的事件。

onmousemove 當滑鼠移動就觸發

onload 當頁面載入完成後觸發

例如:" onmousemove=" src=

然後換成打cookie的payload:

" onmousemove="alert('

')參考:

如何防禦xss

2.過濾輸入輸出是否包含特殊字元

跨站指令碼攻擊 XSS

跨站指令碼攻擊,cross site script,為了區別css,英文縮寫為xss xss攻擊,通常指hacker通過 html注入 篡改了網頁,插入惡意的指令碼,從而在使用者瀏覽網頁時,控制使用者瀏覽器的一種攻擊。xss根據效果的不同可以分為如下幾類 1.反射型xss 通過將使用者輸入的資料 反...

Xss跨站指令碼攻擊

1.內容 攻擊者在web網頁中插入惡意js 當使用者瀏覽該瀏覽器頁面的時候,嵌入web中的js 會被執行,從而受到惡意攻擊,這就是跨站指令碼攻擊。xss指令碼植入方式前台接收資料存入資料庫,在渲染頁面時從資料庫中讀取相應資訊 2 分類 1 反射性的xss 發出請求時,xss 出現在url中,作為輸入...

xss 跨站指令碼攻擊

這是乙個非常簡單的攻擊。兩個頁面如下 out.print request.getparameter content 如果攻擊者在輸入框裡面輸入以下內容 那麼就有以下結果 當然,使用者還可以輸入 不僅可以注入script,還可以直接注入html http localhost 8080 test myj...