学了好久的漏洞,现在来做个小总结。
目录
一、xss简要概述
二、同源策略
三、主要危害
四、存在的场景
五、攻击类型
反射型、储存型、DOM型
六、绕过技巧
七、payload标签
八、防御
一、xss简要概述
概述:
xxs全称:跨站脚本(cross site scrpiting)不要与CSS 混淆。
原理:
攻击者在网页中嵌入恶意脚本(通常是javascript),当用户使用浏览器加载嵌入恶意脚 本的网页,恶意脚本就会执行,造成跨站脚本攻击。
二、同源策略
学到后面才发现要了解同源策略知识。
1、同源含义
如果两个页面的域名、协议、端口都相同,则两个页面具有相同的源。
2、同源策略概念:
同源策略全称(Same origin policy-SOP)是一种约定,它是浏览器最核心也最基本的安全功能。也就是说浏览器只允许访问同一个源下的服务器资源,限制访问不同源下的资源,以防止潜在的恶意文件。
如果非同源,共有三种行为受到限制:
- Cookie、LocalStorage 和 IndexDB 无法读取。
- DOM 无法获得。
- Ajax请求不能发送。
三、主要危害
危害分为两方面:
针对用户:窃取cookie劫持会话、网络钓鱼、放马挖矿、广告刷流量等。
针对WEB服务:劫持后台、篡改页面、传播蠕虫、内网扫面等。
四、存在的场景
重灾区:评论区、留言区、个人信息、订单信息等。
针对型:站内信、网页即时通讯、私信、意见反馈等。
存在风险:搜索框、当前目录、图片属性等。
注意:遇到能够输入的地方都可以尝试插入JS脚本尝试是否弹框。
五、攻击类型
六、绕过技巧
当后端服务器过滤掉javascript,alert等常见关键词、单引号、双引号、分号时,可以尝试使用以上不同的标签插入,达到绕过后端过滤的目的!
1、大小写绕过:<sCrit>alert(1)</sCript>
2、双写绕过:<sc<script>ript>alert(1)</sc</script>ript>
3、alert被过滤,可以尝试prompt和confirm
4、空格被过滤: <img/src""οnerrοr=alert(1)><svg/οnlοad=alert(1)></svg>
5、长度限制时: <q/oncut=alert(1)> //在限制长度的地方很有效
7、过滤关键字:
(如: javascript)可以在属性中的引号内容中使用空字符、空格、TAB换行、注释、特殊的函数,将代码行隔开。如: javas%09cript:alert()、javas%0acript:alert()、javas%0dcript:alert(),其中%0a表示换行。
8、宽字节绕过:gbxxxx系列的编码,那么我们尝试一下宽字节%cO,%bf,%5c,%df。
9、编码绕过:十六进制编码、jsfuck编码、url编码、unicode编码。
七、payload标签
payload标签:
script 、img 、video 、audio 、svg 、body 、select 、testarea 、iframe等。
payload函数:
onerror当出错时触发、onclick 当鼠标点击触发、onmousemove当鼠标移动就触发、onload 当页面加载完成后触发。
如下例子:
p标签 #可以直接使用事件触发
<p/οnmοuseοver=alert(1)>点我</p>
八、防御
1.设置1HttpOnly,使js获取不到cookie值
2.输入检查,对用户输入的参数进行过滤
3.输出检查,数据输出到HTML中可以进行绕过,对输出值进行过滤
4.对数据进行编码和防御