您的位置:首页 > 房产 > 建筑 > 网页已改版_深圳建设交易宝安_seo关键词快速获得排名_长沙有实力的关键词优化价格

网页已改版_深圳建设交易宝安_seo关键词快速获得排名_长沙有实力的关键词优化价格

2024/12/23 12:10:36 来源:https://blog.csdn.net/guanrongl/article/details/142681117  浏览:    关键词:网页已改版_深圳建设交易宝安_seo关键词快速获得排名_长沙有实力的关键词优化价格
网页已改版_深圳建设交易宝安_seo关键词快速获得排名_长沙有实力的关键词优化价格

存储型XSS

存储型XSS是指恶意脚本被存储在目标服务器上,当用户访问包含该脚本的页面时,脚本会被执行。攻击者通常通过输入框、留言板等用户可输入的地方进行注入。例如,攻击者可以在留言板中输入恶意脚本,当其他用户查看留言时,脚本会在他们的浏览器中执行。

反射型XSS

反射型XSS是指恶意脚本通过‌URL传递给目标网站,网站在处理URL时将脚本插入到页面中,再将页面返回给用户。攻击者需要将恶意链接发送给目标用户,当用户点击该链接时,浏览器解析并执行其中的脚本。

DOM型XSS

DOM型XSS是指攻击者利用DOM文档对象模型(DOM)的漏洞,在客户端执行恶意脚本。这种类型的XSS不需要服务器端的参与,攻击者通过构造特定的URL或操作DOM,使得浏览器执行恶意脚本。例如,通过修改页面的某些部分来触发脚本执行。

渗透思路

1、在目标站点上找到输入点,比如查询接口,留言板等;
2、输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;
3、通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;

TIPS :
1、一般查询接口容易出现反射型XSS,留言板容易出现存储型XSS;
2、由于后台可能存在过滤措施,构造的script可能会被过滤掉,而无法生效,或者环境限制了执行(浏览器);
3、通过变化不同的script,尝试绕过后台过滤机制;

先输入各种特殊字符,查看源代码,查看页面返回;

可以看到页面把输入直接返回, 查看后端代码;也是如此;

从输入可以看出 前端做了长度限制,可以通过源码修改;

也可以通过burp suite修改

最后结果得到 反射型xss

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com