用户
搜索

[思路/技术] XSS Bypass Learning Note

  • TA的每日心情
    慵懒
    13 小时前
  • 签到天数: 76 天

    连续签到: 1 天

    [LV.6]常住居民II

    版主

    Rank: 7Rank: 7Rank: 7

    6

    主题

    60

    帖子

    529

    魔法币
    收听
    1
    粉丝
    1
    注册时间
    2018-5-1

    i春秋认证秦核心白帽春秋文阁

    发表于 2020-2-7 00:42:36 02353
    XSSIntroduction
    Cross site script to avoid confusion withstyle css
    So it's called XSS for short.
    XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。
    从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
    XSSClassification
           Reflective type
           一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)。     
         Storagetype
           它一般发生在XSS攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。每当用户打开浏览器,脚本执行
          DOMBased
           当用户能够通过交互修改浏览器页面中的DOM(DocumentObjectModel)并显示在浏览器上时,就有可能产生这种漏洞,从效果上来说它也是反射型XSS
    Bypas**ample(1)
        Drone aircraft:vulnerabledoma.in/bypass/
    No.1 The server does not have any protectionmeasures
    Target:/str_literal?q=
    ";alert(1)//  (Let's go URL coding,Encoding the precedingclosure)
    View source code
    alert(1)是js中显示弹窗的代码
    //是js中的单行注释,注释掉的内容不参与解释执行
    Bypas**ample(2)
        Drone aircraft:vulnerabledoma.in/bypass/
    No.2 Whenthe value entered by the user is brought directly into the href tag
    Target:/link?q=
    javascript:alert(1)  (Looking at the source code, you can see thatthe server directly writes the parameters we passed in to the href tag)
    When we click on the link, we trigger XSS
    Expand
    Two coding
    ’alert(1)’
    思路(活生生的套路)
    初步使用HTML字符实体转换成十六进制为:   'alert(1) '
    对&#进行url的编码,二次转换之后代码变成:  %26%23x27alert(1)%26%23x27
    HTML5
    &colon:含义是冒号(
    &NewLine:含义是回车(Enter)
    <ahref=javascript:alert(1)>test</a>
    通过拓展的HTML5姿势尝试
    变成如下所示:
    <ahref=javasc&NewLine;ript&colon;alert(1)>test<a>
    ————————————————————————————
    我是菜鸡:南方有梦

    据国家网信办网站11月20日消息,为规范发布网络安全威胁信息的行为,有效应对网络安全威胁和风险,保障网络运行安全,国家互联网信息办公室会同公安部等有关部门起草了《网络安全威胁信息发布管理办法(征求意见稿)》,现向社会公开征求意见。
    根据国家出的政策了,表弟我打算顺应市场!弄一个干货资源分享,不难发现这次意见稿发布之后,很多的资料都被删除了以及实战少了!
    而小弟我的分享呢,主要分享渗透实战,漏洞复现,操作骚姿势,国外实战等 干货满满的内容分享给入群的人,更有在线解答等待着你
    零基础咱不怕,群里有大佬或者表弟我替你解答!!!此时不来更待何时,名额有限。
    详细请联系
    微信图片_20191026151813.jpg


    发新帖
    您需要登录后才可以回帖 登录 | 立即注册