当前位置: 首页 > news >正文

逻辑漏洞 跨站脚本漏洞(xss)

一、逻辑漏洞简述: 定义:

原因:

分类:
1.url跳转漏
2.短信轰炸
3.任意密码修改漏洞
4.任意用户登录漏洞
5.越权漏洞
6.支付逻辑漏洞
7.条件竞争漏洞

二、url的跳转漏洞:

url跳转漏洞也叫开放重定向漏洞,就是可以把用户重定向到攻击者自己构造的页面去,简单的说就是可以跳转到任意指定的url

服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站

https://www.ipaddressguide.com/ip

1.利用问号绕过限制:
url=https://www.baidu.com?www.XXxx.me
2.利用@绕过限制:
url=https://www.baidu.com@wwwW.XXXx.me
3.利用xip.io绕过:
http://www.qq.com.127.0.0.1.xip.io/

三、短信轰炸漏洞: 定义:

产生位置:
一切需要短信验证的位置。

四、任意密码修改漏洞:

1、验证码爆破 4位验证码爆破

2、验证凭证回传:
3、验证码未绑定手机号:
4、本地验证绕过:
5、跳过验证步骤:
6、token可预测:
​7、同时向多个账户发送凭证:
​8、接收端可以被篡改:
​9、万能验证码:

五、任意账号登录漏洞:

1、验证码的回显

2、修改返回包登录

3、修改userid可以登录

4、sql注入万能密码

5、系统默认弱口令

6、撞库

跨站脚本漏洞(xss)

一、xss攻击漏洞概述:

二、xss漏洞类型: 反射型xss 存储型xss DOM型xss

三、绕过方式:

反射型xss:
<script>alert(1)</script>
双写绕过
大小写绕过
其他标签饶过

存储型xss:
会将数据储存在数据库中
不过滤会一直存在影响。

DOM型xss:
只在前端执行,不经过后台。

进阶:

跨站脚本漏洞接收平台
蓝莲花

跨站脚本攻击漏洞平台的绕过及防御
绕过:
<>被过滤 autofocus onfocus=alert(1)
alert被过滤,用prompt和confirm,javascript的伪协议
跨站脚本攻击漏洞实操
xss靶场
YXcms网站的搭建(未完成!!!!)

七、XSS

1、反射型 提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击

2、存储型 提交的数据成功的实现了XSS,存入了数据库/文件,别人访问这个页面的时候就会自动触发

3、dom型 (特殊的反射型) 利用dom树触发xss

http://www.dtcms.com/a/357809.html

相关文章:

  • 早期人类奴役AI实录:用Comate Zulu 10min做一款Chrome插件
  • nacos登录认证
  • 【算法】15. 三数之和
  • 学习做动画7.跳跃
  • UCIE Specification详解(十)
  • 快速深入理解zookeeper特性及核心基本原理
  • 【拍摄学习记录】06-构图、取景
  • Docker03-知识点整理
  • TypeScript:map和set函数
  • 2025 DDC系统选型白皮书:构建高效低碳智慧楼宇的核心指南
  • 【python开发123】三维地球应用开发方案
  • python 解码 视频解码
  • 打工人日报#20250829
  • 人工智能-python-深度学习-批量标准化与模型保存加载详解
  • OpenTenBase 技术解读与实战体验:从架构到行业落地
  • 2024年06月 Python(四级)真题解析#中国电子学会#全国青少年软件编程等级考试
  • c++标准模板库
  • 轨道交通场景下设备状态监测与智能润滑预测性维护探索
  • 动态环境下的人员感知具身导航!HA-VLN:具备动态多人互动的视觉语言导航基准与排行榜
  • Free Subtitles-免费AI在线字幕生成工具,支持111种语言
  • 【ChatMemory聊天记忆】
  • STM32F4系列单片机如何修改主频
  • 从世界人形机器人大会看人形机器人如何实现复杂人类动作的精准复现?
  • 【论文简读】MuGS
  • 【拍摄学习记录】05-对焦、虚化、景深
  • 2025年06月 Python(四级)真题解析#中国电子学会#全国青少年软件编程等级考试
  • Golang 面试题「中级」
  • 四旋翼飞行器动力学建模与简单PID控制
  • 锂电池充电芯片 XSP30支持PD/QC等多种快充协议支持最大充电电流2A
  • 嵌入式Linux驱动开发:i.MX6ULL平台设备驱动