网站整体规划建设银行网站半天进不去
news/
2025/9/29 12:18:47/
文章来源:
网站整体规划,建设银行网站半天进不去,网站开发交什么税,怎么躲避wordpress审核评论XSS 概念#xff1a;由于web应用程序对用户的输入过滤不严#xff0c;通过html注入篡改网页#xff0c;插入恶意脚本#xff0c;从而在用户浏览网页时#xff0c;控制用户浏览器的一种攻击。XSS类型#xff1a;Reflected(反射型)#xff1a;只是简单的把用户输入的数据反…XSS 概念由于web应用程序对用户的输入过滤不严通过html注入篡改网页插入恶意脚本从而在用户浏览网页时控制用户浏览器的一种攻击。XSS类型Reflected(反射型)只是简单的把用户输入的数据反射给浏览器需要诱导用户点击一个恶意链接才能攻击成功。存储型将用户输入的数据存储在服务器端每次用户访问都会被执行js脚本DOM型文本对象模式xss通过修改页面的DOM节点形成的XSS可存储型可反射型取决于输出地点(关于DOM节点DOM为Document Obeject Mode首字母缩写翻译为文档对象模型在网页中所有对象和内容都被称为节点如文档、元素、文本、属性、注释等节点是DOM最基本的单元并派生出不同类型的节点他们共同构成了文档的树形结构模式)XSS应用场景1.利用xss获得cookie2.重定向3.钓鱼网站4.DDOS记录一些一般的payload(这里看不懂可以先看下面的示例看完返回来看这里就会明白一些了)1.2.3.click1 #点击click1时弹出cookie值4. #src地址错误然后执行onerror的内容Low级别观察源码header (X-XSS-Protection: 0);// Is there any input?if( array_key_exists( name, $_GET ) $_GET[ name ] ! NULL ) {// Feedback for end userecho Hello . $_GET[ name ] . ;}?源码没有对参数做任何防御处理措施下面给一些基本的XSS攻击1.2.3.click1 #点击click1时弹出xss34. #src地址错误然后执行onerror的内容例如我们这里输入构造获取cookie的payload然后Logout 用这段cookie值进行登录即可以被攻击者的身份访问此网站(在未关闭浏览器前)Medium观察源码if( array_key_exists( name, $_GET ) $_GET[ name ] ! NULL) {//Get input$name str_replace( echo Hello ${name};}对于script标签进行了过滤下面提供几个绕过的方法1.大小写分开2.ipt 类似于SQL注入中的双写3.用别的标签替换 同样也可以获得cookie 之后就可以通过cookie以被攻击者的身份访问此网站High观察源码if( array_key_exists( name, $_GET ) $_GET[ name ] ! NULL) {//Get input$name preg_replace( /echo Hello ${name};}?分析源码可以看到使用了preg_replace正则表达式函数对参数进行过滤查看源码可以看到对执行Impossible观察源码使用了htmlspecailchars函数做了html实体转义无法利用XSS
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/921813.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!