zoukankan      html  css  js  c++  java
  • XSS实例 All is XSS that comes to the .NET

    All is XSS that comes to the .NET

    通杀.NET的XSS!

    https://localhost:44345/(A(%22onerror=%22alert%601%60%22))/xss.aspx

    (A("onerror="alert`1`"))

    在asp.net的url中嵌入一段,然后这段js会被执行。

    最坏的情况,可以直接注入一段js到客户端

    这段js可以做很多事情,比如把cookie发送到指定的地方,就可以做会话劫持了session fixation。

    因为只在客户端生效,所以可以把url通过邮件发给受害人,受害人点击了url,你就可以获得cookie

    https://www.cnblogs.com/digdeep/p/4695348.html

    1.1 反射型XSS

    反射性XSS,也就是非持久性XSS。用户点击攻击链接,服务器解析后响应,在返回的响应内容中出现攻击者的XSS代码,被浏览器执行。一来一去,XSS攻击脚本被web server反射回来给浏览器执行,所以称为反射型XSS。

    特点:

    1> XSS攻击代码非持久性,也就是没有保存在web server中,而是出现在URL地址中;

    2> 非持久性,那么攻击方式就不同了。一般是攻击者通过邮件,聊天软件等等方式发送攻击URL,然后用户点击来达到攻击的

    1.2 持久型XSS

    区别就是XSS恶意代码存储在web server中,这样,每一个访问特定网页的用户,都会被攻击。

    特点:

    1> XSS攻击代码存储于web server上;

    2> 攻击者,一般是通过网站的留言、评论、博客、日志等等功能(所有能够向web server输入内容的地方),将攻击代码存储到web server上的;

    有时持久性XSS和反射型XSS是同时使用的,比如先通过对一个攻击url进行编码(来绕过xss filter),然后提交该web server(存储在web server中), 然后用户在浏览页面时,如果点击该url,就会触发一个XSS攻击。当然用户点击该url时,也可能会触发一个CSRF(Cross site request forgery)攻击。

    https://excess-xss.com/

  • 相关阅读:
    node.js中用户密码的加密
    linux下高可用LVS搭建及配置方法
    在Centos 5.x或6.x上安装RHEL EPEL Repo
    shell脚本 expect 实现自动登陆
    platform 收集linux/windows操作系统信息
    市面上比较流行的图表展示
    django作业2
    django实现分片上传文件
    linux下大于2T硬盘格式化方法
    django之第二天
  • 原文地址:https://www.cnblogs.com/chucklu/p/12747075.html
Copyright © 2011-2022 走看看