zoukankan      html  css  js  c++  java
  • xss跨站脚本测试

    测试的时候会涉及到xss测试,下面简要整理下xss的知识

    xss跨站脚本特点就是能注入恶意的HTML/JS代码到用户浏览器,劫持用户会话,如果确认存在漏洞,会随着注入的内容不同而产生危害比如:窃取cookie,网页挂马,恶意操作,跨站蠕虫等等

    分类:

    反射型:非持久,一般为一个url,需要用户单击,在url中参数传入

    持久型:常存在于评论等交互中,常见于<textarea>这种标签,可用于挂马钓鱼渗透等

    可见,为了防止xss,字符过滤可以有效的较少被攻击的危害,但是xss攻击不止这么简单,

    它还可以绕过服务端的xss过滤!!!待续

    ps:常用的xss攻击语句列表

    https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet 英文

    http://drops.wooyun.org/tips/1955 中文

    如果可以发现最基础的xss可以执行,那么就可以注入其他有害的操作或者获取信息

    例如一些javacript事件:onerror,onfocus,onclick,ontimeout。。。

    http://wenku.baidu.com/link?url=q9-QLRlKm788Hdn7F0-Fy2Ujqg8N995-DLk4cS_cXdds1h9lQIvtGf78KbUM55GtKiS6qTwd--Aj6YSsEh2YmiB4VZ611J3pwdj0AeSeApi

    --------------------------------------------------------------------------

    /***********工作中用到渗透语句:******************/


    1. 跨站攻击

    输入框测试

    <--测试方法-->

    (1)<a href="javascript:alert(1)"/>我的评论</a>

    (2)cookies
    "/><script>confirm(document.cookie)
    <script>confirm(document.cookie)</scr

    (3)<script>alert(1)</script>

    2. URL跳转漏洞

    <--测试方法-->
    修改参数中的合法URL为非法URL,然后查看是否能正常跳转或者响应包是否包含了任意的构造URL
    例子:
    (1)http:/xxx.com.cn/post.do?retUrl=javascript:alert(document.cookie)
    直接注入到URl里面了
    (2)访问http://xxx.com.cn/login.do?retUrl=http://www.baidu.com
    登录后即可跳转到www.baidu.com


    3. 存储型跨站

    <--测试方法-->
    会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在
    例子:
    在页面源代码中修改回复内容添加
    <img src=http://xxx.com.cn/tesad.gif onerror=alert(666) />

    4.参数跨站

    <--测试方法-->

    http://xxx.com.cn/usr/user.jsp?param_prov=&gender=&prov=&city=&birthday=%3Cscript%3Ealert%281%29%3C/script%3E

  • 相关阅读:
    day 30 粘包 自定义报头
    day29 网络基础之网络协议和通信
    day28 面向对象的进阶 反射 和类的内置方法
    day 27 模块和包 面向对象的复习
    CGI,FastCGI,PHP-CGI和PHP-FPM的区别
    跨平台的移动应用开发引擎CrossApp简介
    element-ui组件中的select等的change事件中传递自定义参数
    关于setInterval和setTImeout中的this指向问题
    懒加载和预加载的区别
    vueX的五个核心属性
  • 原文地址:https://www.cnblogs.com/xueli/p/5019809.html
Copyright © 2011-2022 走看看