当前位置:   article > 正文

pikachu靶场之xss_pikachu靶场xss

pikachu靶场xss

跨站脚本概述:

XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。
XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。
因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理:
  输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;
  输出转义:根据输出点的位置对输出到前端的内容进行适当转义;

xss的作用:钓鱼攻击,前端js挖矿,获取cookie等等

一般攻击者会在存在xss的站点插入xss漏洞,当用户访问xss界面时,自己的cookie也随之会被发送给攻击者,从而让攻击者通过cookie登陆用户的信息对用户进行操作。一般xss的危害排名:存储型xss>反射型xss>dom型。

反射型:交互的数据一般不会出现在数据库里,一次型,所见即所得,一般出现在查询里。

存储型:交互的数据会存在在数据库里面,永久储存,一般会出现在留言板等等位置。

dom型: 不与后台发生交互,通过dom操作在前端代码时输出出现问题。

xss形成原因:用户没有对输入的东西进行控制过滤。输出时没有转义

漏洞测试:

1 找输出点,一般先进行随机的输出标志性字符,然后ctrl+f搜索源代码,找到输出的代码,查看接口。

2 构造前端js字符,看是否在前端接受输出,弹窗等等

3 输出><'&,以及前端字符,看是否被识别接受。

攻击方式:

xss

找漏洞(不一定是弹窗),将其漏洞网址伪造,发送给目标用户,诱骗用户点击,用户点击后,会将自己的cookie发送给攻击者。

dom

在前端通过js来操作,无后台交互(低危漏洞),在前端进行一系列操作来攻击。

xss绕过技巧(比较灵活,很多情况需要用户自己寻找)

举几个例子先

1大小写混合,一般管理员会通过正则来卡用户的输出,比如<script>在输入时输入不出来,所以可以尝试采用大小写混合来进行输入(前端大小写都可以使用)。

2 拼凑js语法,前端一般会直接掠过<script>,但此时如果我们直接输出<scr<script>ipt>的话,前端会首先掠过一个<script>,但是当他掠过后,刚好我们拼凑的另外一个可以拼凑起来。

3利用注释进行干扰,注释在代码中是不起任何作用的,刚好在中间插入一段注释,可以绕过xss。

xss防范措施:

总的原则:

输入做过滤,输出做转义。跟据所需要求做过滤,比如要输入一个手机号时,只允许输入11位数字等等。输出时输出到前端,比如herf输出,必须是以http或https开头等等方式来转义。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/712852
推荐阅读
相关标签
  

闽ICP备14008679号