小迪笔记第五十二天 XSS基础之反射型&& 储存型&&dom型

发布于:2024-12-18 ⋅ 阅读:(33) ⋅ 点赞:(0)

什么是Xss   一个案例带你看懂 

运行一下

就是简单的我们输入  浏览器输出  那这个怎么造成Xss(跨站脚本攻击) 那我输入个别的 js代码

直接执行了   这个就是用户的输入因为服务器没有过滤而使得被当做代码执行输出出来从而造成危害

那也没跨站呀    弹窗没啥危害   

这个就是跨站钓鱼    这样他一点 我们给伪造为一个  假的支付宝登录 是不是直接拷打小白

点击就会跳转

那什么是反射性XSS

反射型就想名字一样  反射这个物理行为是不是很短暂 且只有一次   那这个也是 其实上边这个钓鱼网站 就是192.168.35.79:88/3.php?file=<a href="http://xiaodi8.com">纯情女学生被老师轮流辅导作业</a>

一个典型的   这个是因为 我们把这个发给别人 别人点击才产生影响   且如果多个人同时点击 我们只能随机搞某个幸运儿   

看着很鸡肋啊     要是防范意识好的直接就不会上当  不鸟你 那你还搞个毛啊

演示一下pikachu上的反射性Xss

看一下什么情况啊f12进入开发者模式检查一下

弹窗了ctrl  u   看一下源码

被当做代码执行了

POST型XSS比这个更难识别

这边我改一下  传输类型

点击就会跳转   别人把这个一点url提醒的发给你  你不就懵了  再给你整个瑟瑟的网站  是不是就上当了

反射性的利用场景很广泛 (比如一些搜索框  查ip  等)  就是攻击性很差 

储存型XSS

这个顾名思义就是   我们的语句能写入他的服务器 从而一直造成影响      看一个pikachu案例

执行

弹窗了   我们取消  点一下别的再重新返回这个页面    

又弹窗了    我去什么情况    这个假设是一个社交网站   我们的注入会对每个人都使用  这个危害是不是非常大啊

留言板是一个点    还有个就是   后台日志记录也是容易出现这个的   假如后台记录失败的登录的同时我们给与xss语句是不是就会困扰到这个管理员   (写个一直执行弹窗的脚本 是不是就危害很大了) :演示:(这个其实也是XSS盲打   因为我们不知道管理员做没做过滤  同时这个也可以写一个获取管理员cookie的语句 来拿取权限)

写入语句   为了看效果我们直接搞管理员2次

(pikachu 默认的后台登录是  admin   123456)登录后台发现被搞了   这个反射性能做到吗?  能做到个毛啊 

DOM型XSS

在开始之前得先知道  dom是什么东西吧    document object model  就是我们使用document  处理 对象  简单点说就是这个 在学dom型XSS之前我们先 学一下dom的使用     因为dom可以调用html标签和内容的功能  他常用在内容的更新 和替换  点击跳转等

这边我就以图片的刷新和标题的刷新为例子

我们点击  这是标题

这个就是简单的dom实现 

那就来玩玩漏洞   以这个pikachu为例子    因为了解了dom的机制  就是跳转

不信点击链接试试

报错了

因为这里有个需要点击的链接  那我们就定义一个点击的事件   οnclick="alert()"让他弹窗试一下

发现行不通    这里有个知识点就是如果xss失败无非  2个原因  1、Xss在标签内   2、xss语句被过滤

那就f12检查一下什么情况

' οnclick="alert(xss)">  这个是payload  就是把 onclick 变成一个新的执行语句

然后就弹窗了

这个就是dom 型的xss  判断的话就是看 也没有跳转和document.  后边利用的一些元素 

下边这个是常用的注入

xss 常用标签及绕过姿势总结 - FreeBuf网络安全行业门户


网站公告

今日签到

点亮在社区的每一天
去签到