zoukankan      html  css  js  c++  java
  • 网络安全渗透第10节课笔记

    XSS攻击威胁

    DOM型XSS与反射型XSS区别:

    与反射型XSS相比,DOM型XSS的区别就在于XSS代码并不需要服务器解析响应的直接参与,触发XSS靠的是浏览器的DOM解析。

    反射型用?

    DOM型用#

    DOM型XSS在表单提交的参数不会发送至服务器,而是对浏览器本身文档的修改。

    XSS防御思路:

    弹窗函数:

    XSS输出位置与触发方式:

    XSS常用HTML标签:

    特殊编码:

    HTML实体编码的利用绕过waf:

    百分再百分---二次编码漏洞:

    XSS源码小游戏:

    level 1:

    查看页面源代码,发现没有做任何防护,直接被代入h标签中执行。

    输入<script>alert(1)</script>,成功弹窗。

    level 2:

    输入<script>alert(1)</script>,没有弹窗,查看页面源代码,发现其对h标签中的<>做了转义处理,但value中的没有做转义处理。

    输入"><script>alert(1)</script>,成功弹窗。

    输入"onmouseover="alert(1),鼠标划过输出框,成功弹窗。

    level 3:

    输入<script>alert(1)</script>,没有弹窗,查看页面源代码,发现其对h标签和value中的<>都做了转义处理。

    输入'onmouseover='alert(1),鼠标划过输出框,成功弹窗。

    level 4:

    输入<script>alert(1)</script>,没有弹窗,查看页面源代码,发现其对h标签中的<>做了转义处理,value中直接去掉了<>。

    输入"onmouseover="alert(1),鼠标划过输出框,成功弹窗。

    level 5:

    输入<script>alert(1)</script>,没有弹窗,查看页面源代码,发现其对h标签中的<>做了转义处理,value中转换为<scr_ipt>。

    输入"onmouseover="alert(1),没有弹窗,查看页面源代码,发现value中转换为o_nmouseover。

    输入"><a href="javascript:alert(1)">1</a>//,点击1,成功弹窗。

    level 6:

    输入<script>alert(1)</script>,没有弹窗,查看页面源代码,发现其对h标签中的<>做了转义处理,value中转换为<scr_ipt>。

    输入"onmouseover="alert(1),没有弹窗,查看页面源代码,发现value中转换为o_nmouseover。

    输入"><a href="javascript:alert(1)">1</a>//,没有弹窗,查看页面源代码,发现value中转换为hr_ef。

    输入"><img src="javascript:alert(1)">1</img>//,没有弹窗,查看页面源代码,发现value中转换为sr_c。

    输入"ONmouseover="alert(1),鼠标划过输出框,成功弹窗。

    level 7:

    输入<script>alert(1)</script>,没有弹窗,查看页面源代码,发现其对h标签中的<>做了转义处理,value中直接去掉了script。

    输入"onmouseover="alert(1),没有弹窗,查看页面源代码,发现value中直接去掉了on。

    输入"><a href="javascript:alert(1)">1</a>//,没有弹窗,查看页面源代码,发现value中直接去掉了href。

    输入"><img src="javascript:alert(1)">1</img>//,没有弹窗,查看页面源代码,发现value中直接去掉了src。

    输入"ONmouseover="alert(1),没有弹窗,查看页面源代码,发现value中直接去掉了ON。

    输入"><scrscriptipt>alert(1)</scrscriptipt>,成功弹窗。

    level 8:

    输入"onmouseover="alert(1),没有弹窗,查看页面源代码,发现输入的地方有两个,value和href中都对"做了转义处理。

    在url中输入Javascri%0Apt:alert(1),点击友情链接,成功弹窗。

    level 9:

    查看后台源代码,发现其会检测链接是否合法。

    在url中输入Javascri%0Apt:alert(1);//http://,点击友情链接,成功弹窗。

    level 10:

    查看页面源代码,发现其对表单进行了隐藏处理。

    1.可以用burpsuite抓包修改使表单显示。

    2.可以在浏览器中实用工具修改表单显示。

    在输入框中输入,成功弹窗。

    level 11:

    与level 10类似,改表单即可。

    level 12:

    查看后台源代码,发现表单中的隐藏项提交了useragent信息。

    可以使用burpsuit抓包修改useragent中的信息为" oninput="alert(1)" type="text,在输入框中输入,成功弹窗。

    level 13:

    与level 12类似,区别在于修改cookies即可。

  • 相关阅读:
    JDK Base64编解码1.7和1.8的坑
    nacos部署注意点
    详解CurrentHashMap之预习篇
    SpringBoot爬坑系列
    开发之缓存与数据库优化
    jreble备注
    Unable to open debugger port (127.0.0.1:55119): java.net.SocketException "Socket closed"
    ConcurrentHashMap源码分析
    为什么要先高16位异或低16位再取模运算
    HashMap(三)之源码分析
  • 原文地址:https://www.cnblogs.com/123456ZJJ/p/12939843.html
Copyright © 2011-2022 走看看