Xss筆記

xss
XSS攻擊全稱跨站腳本攻擊揩页,是為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆旷偿,故將跨站腳本攻擊縮寫為XSS烹俗,XSS是一種在web應(yīng)用中的計(jì)算機(jī)安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中萍程。

書上說JavaScript學(xué)的越好幢妄,xss的效果越好。

javascript
javascript:alert(/xss/)

PHP中的相應(yīng)函數(shù):

【詳細(xì)看PHP手冊(cè)】

這里可能不全茫负,想了解更多的看手冊(cè)蕉鸳。

strip_tags($str, [允許標(biāo)簽]) #從字符串中去除 HTML 和 PHP 標(biāo)記

htmlentities($str) 函數(shù) #轉(zhuǎn)義html實(shí)體

html_entity_decode($str)函數(shù) #反轉(zhuǎn)義html實(shí)體

addcslashes($str, ‘字符’)函數(shù) #給某些字符加上反斜杠

stripcslashes($str)函數(shù) #去掉反斜杠

addslashes ($str )函數(shù) #單引號(hào)、雙引號(hào)忍法、反斜線與 NULL加反斜杠

stripslashes($str)函數(shù) #去掉反斜杠

htmlspecialchars() #特殊字符轉(zhuǎn)換為HTML實(shí)體

htmlspecialchars_decode() #將特殊的 HTML 實(shí)體轉(zhuǎn)換回普通字符

下有對(duì)策:

<textarea> </textarea> : 這個(gè)標(biāo)簽把xss代碼 嵌入并直接展示了潮尝,閉合了它

<textarea> </textarea> 這里xss <textarea> </textarea> 這樣閉合

利用HTML標(biāo)簽屬性值執(zhí)行xss
例如:
<table backgroup="javascript:alert(/xss/)" > </table>
<img src="javascript:alert(/xss/">

用空格或tab分割:
<img src="java script:alert(/xss/">
像這個(gè),IE就會(huì)順利打開
要是沒有換位符饿序,就以分號(hào)結(jié)尾
<img src="java
script:alert(/xss/">
以此繞過過濾

對(duì)標(biāo)簽屬性轉(zhuǎn)碼
源代碼-->ascii碼
或者部分替換掉

產(chǎn)生自己的事件:
<input type="button" value="click me" onclick="alert('click me')"/>
點(diǎn)擊click me后勉失,會(huì)觸發(fā) onclick 事件,然后執(zhí)行JavaScript代碼原探。
既然事件能讓JavaScript代碼運(yùn)行乱凿,用戶就能利用它來執(zhí)行跨站腳本。

<img src="##" onerror="alert(/xss/)" >
解釋標(biāo)記發(fā)生錯(cuò)誤時(shí)咽弦,就會(huì)加載SRC徒蟆。

css:

  1. JavaScript鑲嵌到image:URL 里
  2. 用expression把css和JavaScript關(guān)聯(lián)起來。

防止過濾:
大小寫混寫
用單引號(hào)而不是雙引號(hào)
不用引號(hào)
以上都能繞過xss filter
在樣式里使用 /* */ 以此方式混入字符干擾欺騙過濾器型型。
xss也支持十六進(jìn)制段审,構(gòu)造語句。

shellcode:
利用一個(gè)漏洞時(shí)所執(zhí)行的代碼闹蒜,在xss里寺枉,就是JavaScript等腳本所編寫的xss利用代碼。
expliot:
完整編寫好的漏洞利用工具嫂用。
poc:
一段證明漏洞存在的程序代碼片段

存儲(chǔ)型
攻擊者在界面插入xss代碼型凳,服務(wù)器將數(shù)據(jù)導(dǎo)入數(shù)據(jù)庫,當(dāng)用戶訪問到存在xss漏洞的頁面時(shí)嘱函,服務(wù)器從數(shù)據(jù)庫取出數(shù)據(jù)放在頁面甘畅,導(dǎo)致xss代碼執(zhí)行,達(dá)到攻擊效果往弓。

需要能插入的地方疏唾,而且還能再展示它。

反射型
在URL中插入xss代碼函似,服務(wù)端將URL中的xss代碼輸出到頁面上槐脏,攻擊者將帶有xss代碼的URL發(fā)送給用戶,用戶打開后受到xss攻擊撇寞。
比如說在搜索欄里顿天,輸入之后堂氯,查看一下源代碼,閉合原標(biāo)簽牌废,然后插入xss代碼咽白。
get參數(shù)試一試,搜索自己的關(guān)鍵字鸟缕。
HTML實(shí)體化去應(yīng)對(duì)xss晶框,再通過閉合標(biāo)簽xss。

DOM型
攻擊者在URL中插入xss代碼懂从,前端頁面直接從URL中獲取xss代碼并且輸出到頁面授段,導(dǎo)致xss代碼執(zhí)行,攻擊者將帶有xss代碼的URL發(fā)送給用戶番甩,用戶到開后受到xss攻擊侵贵。
和反射型很像,沒有傳入后端对室,僅在前端
還是搜索欄模燥,放到URL里的咖祭。
對(duì)js代碼要求很高掩宜。

比如說,我就在我的留言板里么翰,留言: <script> alert(/xss/)</script> 就會(huì)彈個(gè)框
同樣的還有: 在鏈接上:?name=<script> alert(/xss/)</script>

onmouseover 事件
HTML 中:
<element onmouseover="SomeJavaScriptCode">
JavaScript 中:
object.onmouseover=function(){SomeJavaScriptCode};

<input name="p1" size="50" value="2333" onmouseover="alert(document.domain);" type="text">
onmouseover 屬性可使用于所有 HTML 元素牺汤,除了: <base>, <bdo>,
, <head>, <html>, <iframe>, <meta>, <param>, <script>, <style>, 和 <title>.

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市浩嫌,隨后出現(xiàn)的幾起案子檐迟,更是在濱河造成了極大的恐慌,老刑警劉巖码耐,帶你破解...
    沈念sama閱讀 207,113評(píng)論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件追迟,死亡現(xiàn)場離奇詭異,居然都是意外死亡骚腥,警方通過查閱死者的電腦和手機(jī)敦间,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,644評(píng)論 2 381
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來束铭,“玉大人廓块,你說我怎么就攤上這事∑跄” “怎么了带猴?”我有些...
    開封第一講書人閱讀 153,340評(píng)論 0 344
  • 文/不壞的土叔 我叫張陵,是天一觀的道長懈万。 經(jīng)常有香客問我拴清,道長靶病,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 55,449評(píng)論 1 279
  • 正文 為了忘掉前任口予,我火速辦了婚禮嫡秕,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘苹威。我一直安慰自己昆咽,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,445評(píng)論 5 374
  • 文/花漫 我一把揭開白布牙甫。 她就那樣靜靜地躺著掷酗,像睡著了一般样屠。 火紅的嫁衣襯著肌膚如雪漓穿。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,166評(píng)論 1 284
  • 那天俗孝,我揣著相機(jī)與錄音且轨,去河邊找鬼浮声。 笑死,一個(gè)胖子當(dāng)著我的面吹牛旋奢,可吹牛的內(nèi)容都是我干的泳挥。 我是一名探鬼主播,決...
    沈念sama閱讀 38,442評(píng)論 3 401
  • 文/蒼蘭香墨 我猛地睜開眼至朗,長吁一口氣:“原來是場噩夢(mèng)啊……” “哼屉符!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起锹引,我...
    開封第一講書人閱讀 37,105評(píng)論 0 261
  • 序言:老撾萬榮一對(duì)情侶失蹤矗钟,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后嫌变,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體吨艇,經(jīng)...
    沈念sama閱讀 43,601評(píng)論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,066評(píng)論 2 325
  • 正文 我和宋清朗相戀三年腾啥,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了东涡。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,161評(píng)論 1 334
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡碑宴,死狀恐怖软啼,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情延柠,我是刑警寧澤祸挪,帶...
    沈念sama閱讀 33,792評(píng)論 4 323
  • 正文 年R本政府宣布,位于F島的核電站贞间,受9級(jí)特大地震影響贿条,放射性物質(zhì)發(fā)生泄漏雹仿。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,351評(píng)論 3 307
  • 文/蒙蒙 一整以、第九天 我趴在偏房一處隱蔽的房頂上張望胧辽。 院中可真熱鬧,春花似錦公黑、人聲如沸邑商。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,352評(píng)論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽人断。三九已至,卻和暖如春朝蜘,著一層夾襖步出監(jiān)牢的瞬間恶迈,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,584評(píng)論 1 261
  • 我被黑心中介騙來泰國打工谱醇, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留暇仲,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 45,618評(píng)論 2 355
  • 正文 我出身青樓副渴,卻偏偏與公主長得像奈附,于是被迫代替她去往敵國和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子佳晶,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,916評(píng)論 2 344

推薦閱讀更多精彩內(nèi)容

  • 淺談XSS—字符編碼和瀏覽器解析原理 XSS簡介 XSS攻擊全稱跨站腳本攻擊桅狠,是為不和層疊樣式表(Cascadin...
    Smi1e_閱讀 4,628評(píng)論 2 3
  • (一)XSS跨站腳本攻擊 參考:XSS站腳本攻擊 (1)XSS簡介 XSS攻擊全稱跨站腳本攻擊(Cross Sit...
    肆意咯咯咯閱讀 3,538評(píng)論 4 3
  • 對(duì)網(wǎng)站發(fā)動(dòng)XSS攻擊的方式有很多種讼载,僅僅使用php的一些內(nèi)置過濾函數(shù)是對(duì)付不了的轿秧,即使你將filter_var,m...
    dreamer_lk閱讀 7,661評(píng)論 0 6
  • 之前積累了XSS 有一段時(shí)間,因?yàn)槟壳伴_始了一件有趣的工程咨堤,需要整合非常多的知識(shí)菇篡,其中Web 安全這一塊出現(xiàn)最多的...
    刀背藏身閱讀 9,038評(píng)論 0 16
  • 丫頭,我今天參加了上海市的520城市定向挑戰(zhàn)賽一喘,奔跑了將近12公里驱还。 其實(shí)在報(bào)名參賽的時(shí)候我只是想去玩玩,“重在參...
    胡泉_hq閱讀 290評(píng)論 4 2