web安全漏洞之xss(1)

news/2024/11/8 6:50:36 标签: 学习, 笔记, 网络安全, web安全, xss

                   什么是xss

跨站脚本的缩写,是一种网站应用程序的安全漏洞,代码注入的一种,允许将代码注入网页,通常包含HTML和用户端脚本语言

 

xss通常指利用网站开发时留下的漏洞,巧妙注入恶意指令代码到网页,这些恶意的网页程序通常是Javascript,但实际上可以包含Java 普通的HTML等。成功后,可能得到更高的权限,私密的网页内容等

 

                  xss有几类

 

根据xss漏洞的触发特征,xss可以分为反射型xss,存储型xss,和DOM xss

 

 

 

一, 反射型xss是指恶意代码未被服务器储存,每次触发漏洞时通过GET或POST的方式提交,用户输入的内容被直接输出在HTML中,然后触发漏洞,

 

<?php

    

$name=$_GET['name']

echo "hello! $name";

 

以上代码会接受一个name参数,并直接输出在HTML网页中,当我们提交name=<script>alert('xss')</script>时,就实施了一次xss注入,查看源代码我们可以看到我们在URL中输入的script标签被嵌在HTML中,被浏览器识别,然后执行,弹窗xss

 

<html>

    <body>

        <script>

        var name='<?=$_GET['name']?>';

        document.write('hello'+name);

        </script>

    </body>

</html>

 

还有一种情况是注入点在标签内部,这样就不需要在注入的时候插入标签了,如果是script标签内部,可以直接插入JavaScript语句即可,这种情况下的xss跟sql注入很像,需要先闭合引号,然后写入代码,再将后面的引号注释掉。

 

如果是在其他标签的属性字段内,可以采用先闭合引号,再插入可以执行JavaScript代码的属性进行xss。(var就是一个属性)

 

比如输入name=';alert('xss');//

 

查看HTML源码,先用一个单引号闭合了前面的字符串,然后用分号结束该语句,alert('xss')用于弹窗,最后用双斜杠注释掉了最后剩余的单引号

<html>

    <body>

        <script>

        var name='';alert('xss');//';

        document.write('hello'+name);

        </script>

    </body>

</html>

 

 二,存储型xss,存储型xss与反射型xss基本思路相同,都是在后端未对用户输入进行过滤所导致的漏洞,但存储型xss是将用户输入保存在数据库或者其他的服务器存储中,这样只要服务器保存了xss代码,便可造成持续性的影响,比反射型xss更具威胁

 

<?php

    

    $name=$_GET['name']??'';

if($name !='')

    file_put_content('date.txt',$name);

$name=file_get_contents('date.txt');

echo"hello $name";

 

这样一来,用户的输入被保存了起来,每次访问这个页面时,都会读取之前输入过的name

 

意味着其他用户在访问时不用输入name,也会从文件中读取。

 

在实际的环境中,这种存储型xss最常见于用户发的帖子,用户的个人信息等页面,这种数据会被存储在服务器中,当其他用户访问到含有恶意代码的帖子或个人信息页面时,便受到了xss

 

三,DOM型xss,这种xss相比于前两种的最大不同是,漏洞发生在前端而不是后端,前端将用户输入直接写入到了HTML中

 

<!DOCTYPE html>

<html>

    <body>

        <script>

        var url=new URL(window.location.href);

        var name=url.searchParams.get("name");

        document.write('hello!'+name);

        </script>

    </body>

</html>

 

 

javascript具有操作DOM的功能,可以提取用户的输入,然后直接插入到DOM中,造成xss

 

 

 

payload与反射/存储型xss无异

 

需要注意的是,只有document.write()函数才会执行script标签内的代码,而通过修改DOM属性innerHTML来插入HTML内容,是不会执行其中的script标签内代码。但是可以通过插入< img src=x  οnerrοr=alert(1)>的方法来执行类似onerror属性中的javascript代码。

 

 

 

 


http://www.niftyadmin.cn/n/5743465.html

相关文章

【循环引用及格式化输出】

垃圾回收机制 当一个值在内存中直接引用跟间接引用的量为0时&#xff0c;&#xff08;即这个值没有任何入口可以找到它&#xff09;那么这个值就会被清空回收♻️&#xff0c;释放内存空间&#xff1b; 列表在内存中的存储方式 1&#xff09;引用计数的两种方式 x "ea…

小白入门学习计算机辅助工具--Git和Github

虽然平时大家都有听过Github&#xff0c;但这实际上要分为Git和Github&#xff0c;我们可以简单理解为前者是用于本地&#xff0c;后者是远程端。下面我们来看看一些基本的操作。 Github创建仓库 让我们先从Github开始&#xff0c;点击右边的绿色按钮new进入创建库界面&#x…

middleware中间件概述

中间件定义 中间件&#xff08;middleware&#xff09;是基础软件的一大类&#xff0c;属于可复用软件的范畴。顾名思义&#xff0c;中间件处在操作系统、网络和数据库之上&#xff0c;应用软件的下层&#xff08;如图 15-1 所示&#xff09;​&#xff0c;也有人认为它应该属…

一个百度、必应搜索引擎图片获取下载的工具包

前言&#xff1a;前段时间需要一大批图片&#xff0c;跑去百度搜图下载&#xff0c;发现特别麻烦&#xff0c;于是用了一天时间写了一个工具库&#xff0c;方便后续使用&#xff0c;这里分享给大家 imagecapture 是一个用 Go 语言编写的库&#xff0c;旨在从百度和必应等搜索引…

爬虫学习5

selenium用法详解【从入门到实战】【Python爬虫】【4万字】_selenium用法详解4万字csdn-CSDN博客 MYSQL数据库 MongoDB数据库 selenium用法详解【从入门到实战】【Python爬虫】【4万字】_selenium用法详解4万字csdn-CSDN博客 redis数据库 黑马程序员Redis入门到实战教程&…

如何调整pdf的页面尺寸

用福昕阅读器打开pdf&#xff0c;进入打印页面&#xff0c;选择“属性”&#xff0c;在弹出的页面选择“高级” 选择你想调成的纸张尺寸&#xff0c;然后打印&#xff0c;打印出来的pdf就是调整尺寸后的pdf

在CentOS下安装RabbitMQ

在CentOS下安装RabbitMQ 在CentOS下安装RabbitMQ可以按照以下步骤进行&#xff1a;步骤 1: 更新系统步骤 2: 安装Erlang步骤 3: 添加RabbitMQ仓库步骤 4: 安装RabbitMQ步骤 5: 启动RabbitMQ服务步骤 6: 检查RabbitMQ状态步骤 7: 启用RabbitMQ管理插件&#xff08;可选&#xff…

现代Web开发:React Hooks深入解析

&#x1f493; 博客主页&#xff1a;瑕疵的CSDN主页 &#x1f4dd; Gitee主页&#xff1a;瑕疵的gitee主页 ⏩ 文章专栏&#xff1a;《热点资讯》 现代Web开发&#xff1a;React Hooks深入解析 现代Web开发&#xff1a;React Hooks深入解析 现代Web开发&#xff1a;React Hook…