从零开始学渗透---XSS攻击

XSS攻击

原理

XSS攻击又称为跨站脚本攻击,其本质还是一个注入型的漏洞,它是通过前端输入可执行的代码,让页面解析,从而执行攻击者想要进行的操作,其主要分型分为反射型XSS存储型XSSDOM型XSS,它通常与CSRF攻击打组合拳,发挥更大威力。

反射型XSS

反射型XSS又称为非持久型,主要是通过攻击者将含有XSS攻击代码片段的链接发送给目标,由目标点击后向服务器进行请求,从而服务器返回带有XSS代码片段的数据给目标,目标的浏览器解析了,就触发了XSS。

存储型XSS

通常存在于博客、论坛的留言区,攻击者通过将XSS恶意代码添加至留言区,从而使其被插入到数据库中,在此之后,所有浏览该留言区的用户,都将被执行XSS代码,从而造成持续性的伤害。

DOM型XSS

这是反射型XSS攻击的一种特殊形式,它主要利用了网页DOM修改这个漏洞,它是通过一个特殊的url(浏览器地址),目标点击后,在浏览器网页解析DOM的时候,触发其XSS代码,它是不与服务器端交互的,仅发生在客户端。

常见XSS攻击语句及绕过方式

常用语句

 // 调用JavaScript语句
 // src是错误的 就会调用error函数
 // 点击a即可触发 

绕过方式
1.通过大小写绕过
2.通过双写绕过 alert()
3.通过编码绕过 ,其中编码有十六进 制、八进制、HTML编码、url编码...

在进行XSS注入测试的时候要关注标签的闭合,这跟sql语句的闭合是差不多的,不过这个变成了HTML标签。此外思路要发散,通过语句跟绕过方式的不同搭配来构造payload,比如说当浏览器对script进行了转义的时候,我们可以尝试用其他标签来构造,当on被转义的时候,我们可以采用伪协议的方式构造即 javascript:,总之在构建payload的时候要发散思维。

分享完毕 继续加油!

你可能感兴趣的:(安全)