学了好久的漏洞,现在来做个小总结。

目录

        一、xss简要概述

        二、同源策略

        三、主要危害

        四、存在的场景

        五、攻击类型

                反射型、储存型、DOM型

        六、绕过技巧

        七、payload标签

        八、防御

一、xss简要概述

        概述:

                xxs全称:跨站脚本(cross site scrpiting)不要与CSS 混淆。

        原理:

                攻击者在网页中嵌入恶意脚本(通常是javascript),当用户使用浏览器加载嵌入恶意脚 本的网页,恶意脚本就会执行,造成跨站脚本攻击。

二、同源策略

        学到后面才发现要了解同源策略知识。

        1、同源含义

                如果两个页面的域名、协议、端口都相同,则两个页面具有相同的源。

        2、同源策略概念:

                同源策略全称(Same origin policy-SOP)是一种约定,它是浏览器最核心也最基本的安全功能。也就是说浏览器只允许访问同一个源下的服务器资源,限制访问不同源下的资源,以防止潜在的恶意文件。

                如果非同源,共有三种行为受到限制:

  1. Cookie、LocalStorage 和 IndexDB 无法读取。
  2. DOM 无法获得。
  3. Ajax请求不能发送。

三、主要危害

        危害分为两方面:

        针对用户:窃取cookie劫持会话、网络钓鱼、放马挖矿、广告刷流量等。

        针对WEB服务:劫持后台、篡改页面、传播蠕虫、内网扫面等。

四、存在的场景

        重灾区:评论区、留言区、个人信息、订单信息等。

        针对型:站内信、网页即时通讯、私信、意见反馈等。

        存在风险:搜索框、当前目录、图片属性等。        

注意:遇到能够输入的地方都可以尝试插入JS脚本尝试是否弹框。

五、攻击类型

六、绕过技巧

        当后端服务器过滤掉javascript,alert等常见关键词、单引号、双引号、分号时,可以尝试使用以上不同的标签插入,达到绕过后端过滤的目的!

        1、大小写绕过:<sCrit>alert(1)</sCript>

        2、双写绕过:<sc<script>ript>alert(1)</sc</script>ript>

        3、alert被过滤,可以尝试prompt和confirm

        4、空格被过滤: <img/src""οnerrοr=alert(1)><svg/οnlοad=alert(1)></svg>

        5、长度限制时: <q/oncut=alert(1)> //在限制长度的地方很有效

        7、过滤关键字:

        (如: javascript)可以在属性中的引号内容中使用空字符、空格、TAB换行、注释、特殊的函数,将代码行隔开。如: javas%09cript:alert()、javas%0acript:alert()、javas%0dcript:alert(),其中%0a表示换行。

        8、宽字节绕过:gbxxxx系列的编码,那么我们尝试一下宽字节%cO,%bf,%5c,%df。

        9、编码绕过:十六进制编码、jsfuck编码、url编码、unicode编码。

七、payload标签

        payload标签:

        script 、img 、video 、audio 、svg 、body 、select 、testarea 、iframe等。

         payload函数:

        onerror当出错时触发、onclick 当鼠标点击触发、onmousemove当鼠标移动就触发、onload 当页面加载完成后触发。

        如下例子:

        p标签        #可以直接使用事件触发

        <p/οnmοuseοver=alert(1)>点我</p>

八、防御

        1.设置1HttpOnly,使js获取不到cookie值

        2.输入检查,对用户输入的参数进行过滤

        3.输出检查,数据输出到HTML中可以进行绕过,对输出值进行过滤

        4.对数据进行编码和防御

03-24 07:41