XSS漏洞的小合集

文章目录

    • 一.XSS盲打
    • 二.关于htmlspecialchars()函数
    • 三.通过XSS结合钓鱼原理


一.XSS盲打

(1)“XSS盲打"是指在攻击者对数据提交后,在后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的 xss 攻击代码(通常是使用script 标签引入远程的JS)的数据。当未知后台在执行时没有对这些提交的数据进行过滤,那么后台管理人员在操作时就会触发XSS来实现攻击者预定好的"真实攻击功能”。
(2)简单的说,盲打就是在一切尽可能的地方多提交XSS语句,然后看哪一条会被执行,就能获取管理员的cookie


二.关于htmlspecialchars()函数

1.htmlspecialchars()函数把预定义的字符转换为实体(通俗理解就是你输入的字符在函数作用下转换为另外的字符)
预定义的字符是:
 (1)&转换为&
 (2)"(双引号)转换为 "
 (3)’(单引号)转换为 '
 (4)<(小于号)转换为 <
 (5)>(大于号)转换 >
2.示例如下,函数只没把’(单引号)转换,原理往下(pikachu的题目)
XSS漏洞的小合集_第1张图片

3.语法如下:
 htmlspecialchars(string,flags,character-set,double_encode),其中第二个参数flags 需要重要注意,若没注意到这个参数很容易导致函数过滤XSS时被绕过,flags参数对于引号的编码如下:
 (1)ENT_COMPAT -默认,仅编码双引号
 (2)ENT_QUOTES -编码双引号和单引号
 (3)ENT_NOQUOTES -不编码任何引号

4.这里使用了默认的参数,没有过滤单引号,先闭合前面引号,用onclick事件
XSS漏洞的小合集_第2张图片


三.通过XSS结合钓鱼原理

1.准备一个钓鱼网页,模仿管理员登录的网页
2.在存在XSS漏洞的地方,利用javascript代码或者其他链接的请求来实现跳转到钓鱼网页
3.把带有XSS恶意代码的数据发送给用户,就会输入对应的用户名和密码,钓鱼网站把用户名和密码保存在数据库中
4.流程如下:
XSS漏洞的小合集_第3张图片

你可能感兴趣的:(渗透,web安全)