centos做网站,优化网站教程,自己做网站需要服务器吗,海外教育集团网站建设先来点鸡汤#xff0c;少就是多#xff0c;慢就是快。
环境搭建
攻击机kali 192.168.146.140
靶机win7 192.168.146.161
下载zip#xff0c;pikachu - GitCode
把下载好的pikachu-master#xff0c;拖进win7#xff0c;用phpstudy打开网站根目录#xff0c;.....再用…先来点鸡汤少就是多慢就是快。
环境搭建
攻击机kali 192.168.146.140
靶机win7 192.168.146.161
下载zippikachu - GitCode
把下载好的pikachu-master拖进win7用phpstudy打开网站根目录.....再用kali访问 XSS攻击
反射型xss一次性的攻击
就是在html的源代码插入了你自己的代码如scriptalert(1)/script并执行
防范方式
scriptalert(1)/script
有长度限制 观察url发现把/转义成%2F 把地址栏上的补充完整通过URL的方式将恶意代码嵌入 第二种方法用开发者工具点击这个输入框出现
更改长度限制也能成功 反射XSSpost型看一下提示登录获取cookie
scriptalert(document.cookie)/script 存储型XSS
会存储到服务器中多次执行其它用户访问这个界面也可以执行
在留言板里输入 DOM型xss是特殊的反射型XSS
看一下源代码依次是文本框、按钮、超链接用户的输入比如这里我输入的1
a 标签定义超链接用于从一张页面链接到另一张页面herf属性它指示链接的目的地
输入# οnclickalert(document.cookie)点击连接弹出
这里的 # 是一个锚点代表当前页面。当用户点击这个链接时页面不会跳转到其他地方而是会重新加载当前页面
当用户点击这个链接时它会执行其中的JavaScript代码
一定要记住随时保存草稿不然ctrlz就全没了....
DOM型xss -x
更上面那个一样多点2次连接就行
XSS之盲打
两个留言框都可以实现存储XSS攻击点击提示登录后台会弹出弹窗
XSS之过滤
会过滤掉script标签用于嵌入客户端脚本要么包含脚本语句要么通过 src 属性 指向外部脚本文件比如 script srcpath/to/your-script.js/script
xss 常用标签及绕过姿势总结 - FreeBuf网络安全行业门户
换个
img src1 οnerrοralert(1)
成功 再换个a href οnclickalert(2)
再点击连接 xss之htmlspecialchars
htmlspecialchars() 函数把预定义的字符转换为 HTML 实体一段以连字号开头、以分号;结尾的文本字符串防止代码运行
预定义的字符是 和号成为 amp; 双引号成为 quot; 单引号成为 小于成为 lt; 大于成为 gt;
看一下源码οnclick多了个双引号 οnclickalert(2) 去掉双引号 点击链接 xss之href输出
a标签的href属性按道理应该能行的但是点击没反应说明代码没执行 看一下源代码双引号和单引号都被编码了 [ 常见漏洞篇 ]常见web漏洞总结------XSS绕过方式-CSDN博客
javascript伪协议不是真实存在的协议它的功能是将JavaScript后面的语句当做JavaScript代码在本页面执行并不跳转到其他网页而是结果返回给当前页面相当于一个伪造的超链接它经常与a标签一起使用如a hrefjavascript:alert(/xss/) 点击我/a
输入javascript:alert(1) 点击 xss之js输出 查看源码变量 $ms 接收 用户输入的值 先输入/script让script $ms闭合接着输入攻击代码
/script scriptalert(1)/script 总结
XSS原理
在网页前端界面url和各种输入框对用户的输入没做过滤和限制用户输入scriptalert(document.cookie)/script执行JS脚本或者a herf οnclickalert(1)test/a
一个名为test的超链接 或者img src1 οnerrοralert(2)等各种就是往网页html文档写入你想执行的代码就能执行最好结合网站源码看观察代码格式。
DOM是...
DOM型XSS是一种特殊的反射型XSS不经过服务器不会被服务器检测
防范
1htmlspecialchars函数把预定义的字符 / 转换为 HTML 实体防止代码运行
2 HTTP-only Cookie: 设置了HttpOnly属性的cookie不能通过JavaScript的Document.cookie对象访问攻击者完成 XSS 注入后也无法窃取此Cookie。只通过HTTP(S)传输HTTP-only cookie只能通过HTTP请求传输
3设置CSP通过限制可以执行的脚本源CSP可以防止恶意脚本在网页上执行。限制脚本只能从同一个源加载图片只能从特定的域加载并且不允许内联脚本和样式
4长度限制
5验证请求头的referer值给出引荐网页的 URL
比如我在www.google.com 里有一个www.baidu.com 链接那么点击这个www.baidu.com 它的header 信息里就有Refererhttp://www.google.com由此可以看出来它就是表示一个来源
http请求头中Referer的含义和作用-CSDN博客
过滤script标签
绕过
1编码绕过base64 十六进制url编码等
2伪协议绕过javascript:alert(1)
3大小写绕过SCript
4注释干扰绕过scri!--test-- pt alert(1);/scr!--test-- ipt