zoukankan      html  css  js  c++  java
  • xss跨站脚本测试

    测试的时候会涉及到xss测试,下面简要整理下xss的知识

    xss跨站脚本特点就是能注入恶意的HTML/JS代码到用户浏览器,劫持用户会话,如果确认存在漏洞,会随着注入的内容不同而产生危害比如:窃取cookie,网页挂马,恶意操作,跨站蠕虫等等

    分类:

    反射型:非持久,一般为一个url,需要用户单击,在url中参数传入

    持久型:常存在于评论等交互中,常见于<textarea>这种标签,可用于挂马钓鱼渗透等

    可见,为了防止xss,字符过滤可以有效的较少被攻击的危害,但是xss攻击不止这么简单,

    它还可以绕过服务端的xss过滤!!!待续

    ps:常用的xss攻击语句列表

    https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet 英文

    http://drops.wooyun.org/tips/1955 中文

    如果可以发现最基础的xss可以执行,那么就可以注入其他有害的操作或者获取信息

    例如一些javacript事件:onerror,onfocus,onclick,ontimeout。。。

    http://wenku.baidu.com/link?url=q9-QLRlKm788Hdn7F0-Fy2Ujqg8N995-DLk4cS_cXdds1h9lQIvtGf78KbUM55GtKiS6qTwd--Aj6YSsEh2YmiB4VZ611J3pwdj0AeSeApi

    --------------------------------------------------------------------------

    /***********工作中用到渗透语句:******************/


    1. 跨站攻击

    输入框测试

    <--测试方法-->

    (1)<a href="javascript:alert(1)"/>我的评论</a>

    (2)cookies
    "/><script>confirm(document.cookie)
    <script>confirm(document.cookie)</scr

    (3)<script>alert(1)</script>

    2. URL跳转漏洞

    <--测试方法-->
    修改参数中的合法URL为非法URL,然后查看是否能正常跳转或者响应包是否包含了任意的构造URL
    例子:
    (1)http:/xxx.com.cn/post.do?retUrl=javascript:alert(document.cookie)
    直接注入到URl里面了
    (2)访问http://xxx.com.cn/login.do?retUrl=http://www.baidu.com
    登录后即可跳转到www.baidu.com


    3. 存储型跨站

    <--测试方法-->
    会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在
    例子:
    在页面源代码中修改回复内容添加
    <img src=http://xxx.com.cn/tesad.gif onerror=alert(666) />

    4.参数跨站

    <--测试方法-->

    http://xxx.com.cn/usr/user.jsp?param_prov=&gender=&prov=&city=&birthday=%3Cscript%3Ealert%281%29%3C/script%3E

  • 相关阅读:
    xml技术基础
    apue第七章学习总结
    自然连接,外部连接,内连接,左右连接的区别与介绍(转)
    apue第六章学习总结
    《深入PHP与jQuery开发》读书笔记——Chapter2
    apue第四章学习总结
    《深入PHP与jQuery开发》读书笔记——Chapter1
    我所使用的一个通用的Makefile模板
    PHP的输出缓冲区(转)
    Nginx 日志按月分割
  • 原文地址:https://www.cnblogs.com/xueli/p/5019809.html
Copyright © 2011-2022 走看看