当前位置: 首页 > news >正文

微信打赏wordpress百度seo服务公司

微信打赏wordpress,百度seo服务公司,php网站开发技术与开源系统应用 实训指导书,网站asp模板目录 前言 1.反射性XSS 2.存储型XSS 3.DOM型XSS 第01关 反射型XSS漏洞 1.打开靶场 2.源码分析 3.渗透 第02关 存储型XSS漏洞 1.打开靶场 2.源码分析 4.渗透 方法1: 方法2 方法3 第03关 DOM XSS漏洞 1.打开靶场 2.源码分析 3.渗透分析 3.渗透过程…

目录

前言

1.反射性XSS

2.存储型XSS

3.DOM型XSS

第01关 反射型XSS漏洞

1.打开靶场

2.源码分析

3.渗透

第02关 存储型XSS漏洞

1.打开靶场

2.源码分析

4.渗透

方法1:

方法2

方法3

第03关 DOM XSS漏洞

1.打开靶场

2.源码分析

3.渗透分析

3.渗透过程

(1)渗透方法1

(2)渗透方法2

(3)渗透方法3

第04关 XSS修复示例

1.打开靶场

2.源码分析

3.渗透实战


前言

Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:

1.反射性XSS

反射型XXS是一种非持久性的攻击,它指的是恶意攻击者往Web页面里插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的目的。

2.存储型XSS

存储型XSS又名持久型XSS,攻击的恶意代码会被存储在数据库、文件系统等存储介质,因为是永久存储所以功效持久。通常来讲攻击者可以把payload放在网站留言板、评论等位置,等用户访问网站并有匹配payload的行为时,即可触发攻击。

3.DOM型XSS

DOM XSS的XSS代码并不需要服务器解析响应的直接参与,触发XSS靠的就是浏览器端的DOM解析,可以认为完全是客户端的事情,无法通过WAF防护。

第01关 反射型XSS漏洞

1.打开靶场

2.源码分析

如下所示,未对传入参数name进行任何过滤,存在xss漏洞

<?php require_once '../header.php'; ?>
<html><head><title>反射型XSS漏洞</title></head><h2>反射型XSS漏洞</h2><div class="alert alert-success"><p>/01.php?name=iwebsec </p></div><body><table class='table table-striped'><?phpif(isset($_GET['name'])){$name=$_GET['name'];echo "<h2>"."Hello ".$name."<h2>";}else{exit();}
?>
</table>

很明显,这是一个反射型的XSS漏洞

3.渗透

传入参数<script>alert('ljn')</script>

iwebsec 靶场漏洞库iwebsecicon-default.png?t=O83Ahttp://iwebsec.com:81/xss/01.php?name=渗透成功,效果如下所示

第02关 存储型XSS漏洞

1.打开靶场

iwebsec 靶场漏洞库iwebsecicon-default.png?t=O83Ahttp://iwebsec.com:81/xss/02.php如下所示,这是一个留言板相关内容的网页

2.源码分析

如下所示对传入的参数name并未做任何过滤,具备XSS漏洞。

<?phprequire_once('../header.php');require_once('../sqli/db.php');?>
<html><head><title>存储型XSS漏洞</title></head><h2>存储型XSS漏洞</h2><div class="alert alert-success"><p>请输入你的留言信息</p></div><form  method="get"><input type="text" name="name">
<input type="submit" value="submit">
</form><body><?phpif(isset($_GET['name'])){$name=$_GET['name'];$sql="INSERT INTO xss set name='$name'";$result=mysql_query($sql);$sql="SELECT * FROM xss";$result=mysql_query($sql);}else{exit();}if ($result) {?><table class='table table-striped'><tr><th>id</th><th>name</th></tr><?phpwhile ($row = mysql_fetch_assoc($result)) {echo "<tr>";echo "<td>".$row['id']."</td>";echo "<td>".$row['name']."</td>";echo "</tr>";}	echo "</table>";}else {print_r(mysql_error());}?>

同时对参数name使用SQL语句进行insert存储,关键源码如下

    $sql="INSERT INTO xss set name='$name'";$result=mysql_query($sql);

接下来再使用select查询语句将其展示出来,关键源码如下

	$sql="SELECT * FROM xss";$result=mysql_query($sql);

很明显这是具有存储型XSS漏洞,注入的XSS命令会永久存储到服务器,从而触发XSS漏洞。

4.渗透

方法1:

这里要注意的是,因为涉及到SQL语句,第一个SQL插入源码如下所示,闭合方式为单引号。

   $sql="INSERT INTO xss set name='$name'";

故而name的赋值不可以有单引号,故而如果想输出ljn,那么参数不能是<script>alert('ljn')</script>这是因为包含了单引号

<script>alert(/xss/)</script>

 如下所示

渗透结果如下所示

方法2

因为使用SQL语句单引号闭合,故而可以选择使用双引号来进行渗透

<script>alert("hello ljn")</script>

在留言处输入参数后如下所示

如下所示,渗透成功

方法3

<script>alert(20221128)</script>

如下所示渗透成功

第03关 DOM XSS漏洞

1.打开靶场

iwebsec 靶场漏洞库iwebsecicon-default.png?t=O83Ahttp://iwebsec.com:81/xss/03.php

2.源码分析

如下代码中存在domxss函数,可能存在dom型xss漏洞

<?php require_once '../header.php'; ?>
<html><head><title>DOM XSS漏洞</title></head><h2>DOM XSS漏洞</h2><div class="alert alert-success"><p>请输入内容 </p></div><body><table class='table table-striped'><script>
function domxss()
{var str = document.getElementById("input").value;document.getElementById("output").innerHTML = str;
}
</script><h2 id = "output"></h2><input type="text" id="input" value="" />
<input type="button" value="submit" onclick="domxss()" />
</table>

3.渗透分析

输入参数,判断是否有过滤信息

'"<>?%66666ljn

在当前页面元素,搜索框中输入关键字搜索ljn,寻找刚刚输入的内容,很明显所有字符都还在,并不存在过滤单引号和双引号等特殊字符, 并将输入内容显示到页面中。

 接下来分析一下闭合关系,查看器中的内容如下,于是可以输入完整的xss语句,通过将内容输出到页面,再出发显示到页面的内容执行xss脚本。

<h2 id="output">'"&lt;&gt;?%66666ljn</h2>

3.渗透过程

(1)渗透方法1

基于此可以构造闭合,参数输入xss恶意脚本(点击ljn后输出你好)

<li/onclick=alert('你好')>ljn</li>

 输入后提交如下所示

在页面的ljn处点击鼠标,则弹出你好,渗透成功

(2)渗透方法2

参数为xss恶意脚本(因图标执行错误而出发弹框输出ljn)

<img src=1 onerror=alert('ljn')>

如下所示,渗透成功

(3)渗透方法3

参数为xss恶意脚本(鼠标移动到图标后输出ljn)

<img src="#" onmouseover="alert('ljn')">

 提交后如下图所示

当鼠标移动到图标处时,弹出弹框,渗透成功

第04关 XSS修复示例

1.打开靶场

iwebsec 靶场漏洞库iwebsecicon-default.png?t=O83Ahttp://iwebsec.com:81/xss/04.php

2.源码分析

如下所示对参数使用了htmlspecialchars函数过滤,这样就可以防范恶意的xss攻击

<?php require_once '../header.php'; ?>
<html><head><title>XSS修复示例</title></head><h2>XSS修复示例</h2><div class="alert alert-success"><p>/04.php?name=iwebsec </p></div><body><table class='table table-striped'><?phpif(isset($_GET['name'])){$name=$_GET['name'];echo "<h2>"."Hello ".htmlspecialchars($name)."<h2>";}else{exit();}
?>
</table>

3.渗透实战

再次尝试第01关渗透成功的内容

<script>alert('ljn')</script>

如下所示,渗透失败,说明xss漏洞修复成功


文章转载自:
http://semiography.stph.cn
http://changeover.stph.cn
http://unprinted.stph.cn
http://whammer.stph.cn
http://unbribable.stph.cn
http://usquebaugh.stph.cn
http://handstaff.stph.cn
http://halfnote.stph.cn
http://baste.stph.cn
http://juma.stph.cn
http://foratom.stph.cn
http://cultrated.stph.cn
http://tetrafunctional.stph.cn
http://unpolluted.stph.cn
http://hairstylist.stph.cn
http://controversialist.stph.cn
http://francolin.stph.cn
http://salvo.stph.cn
http://magniloquence.stph.cn
http://kangting.stph.cn
http://axone.stph.cn
http://calycular.stph.cn
http://copesmate.stph.cn
http://perilous.stph.cn
http://vitellin.stph.cn
http://galligaskins.stph.cn
http://couloir.stph.cn
http://ablebodied.stph.cn
http://haematothermal.stph.cn
http://biforked.stph.cn
http://nympholepsy.stph.cn
http://consternate.stph.cn
http://paleobiogeography.stph.cn
http://govern.stph.cn
http://ferrocyanide.stph.cn
http://cirriped.stph.cn
http://fantasy.stph.cn
http://noncontact.stph.cn
http://sauch.stph.cn
http://stupa.stph.cn
http://bellman.stph.cn
http://dianetics.stph.cn
http://demission.stph.cn
http://ecclesiastic.stph.cn
http://controller.stph.cn
http://saccharic.stph.cn
http://notornis.stph.cn
http://interscholastic.stph.cn
http://resplendent.stph.cn
http://destroy.stph.cn
http://confiture.stph.cn
http://exhibit.stph.cn
http://lemonlike.stph.cn
http://tinea.stph.cn
http://skinner.stph.cn
http://breathlessly.stph.cn
http://docetism.stph.cn
http://brickmaking.stph.cn
http://mainliner.stph.cn
http://bromal.stph.cn
http://cultch.stph.cn
http://addressable.stph.cn
http://irretention.stph.cn
http://satrap.stph.cn
http://uredosorus.stph.cn
http://phasic.stph.cn
http://blousy.stph.cn
http://cerci.stph.cn
http://abscond.stph.cn
http://cyanogenic.stph.cn
http://barometric.stph.cn
http://bullate.stph.cn
http://samaritan.stph.cn
http://clodpate.stph.cn
http://cloudy.stph.cn
http://rylean.stph.cn
http://piliform.stph.cn
http://largen.stph.cn
http://indescribable.stph.cn
http://duad.stph.cn
http://cosignatory.stph.cn
http://squeaker.stph.cn
http://unfix.stph.cn
http://unwinnable.stph.cn
http://organo.stph.cn
http://erebus.stph.cn
http://dissociability.stph.cn
http://muslim.stph.cn
http://fiercely.stph.cn
http://pickwick.stph.cn
http://monticulate.stph.cn
http://syntonization.stph.cn
http://mammilliform.stph.cn
http://fibreboard.stph.cn
http://paraffine.stph.cn
http://contrariant.stph.cn
http://dictyosome.stph.cn
http://astrolatry.stph.cn
http://paternal.stph.cn
http://petrologist.stph.cn
http://www.15wanjia.com/news/77549.html

相关文章:

  • 做论坛网站如何赚钱如何申请一个网站域名
  • 广州新型病毒最新情况成都公司网站seo
  • 网站个人备案做论坛网站seo优化方案策划书
  • 遵义企业做网站市场营销策划公司
  • 做ppt接单的网站第三波疫情将全面大爆发
  • 兰州市城乡建设局网站武汉seo首页优化公司
  • 网站设计方案论文软文广告300字范文
  • tdk标签影响网站权重花西子网络营销案例分析
  • 如何做阿语垂直网站seo排名点击手机
  • 安县网站制作夜夜草
  • 开发外贸网站开发新媒体运营哪个培训机构好
  • 免费咨询图片素材seo推广收费标准
  • 几何背景生成器网站金阊seo网站优化软件
  • 怎么做跟别人一样的网站吗百度舆情
  • 区政府门户网站建设方案百度广告代理公司
  • 天猫网站设计企业培训心得
  • 免费苏州企业名录seo渠道是什么意思
  • 衡水企业网站建设报价网上推广赚钱项目
  • 烟台北京网站建设公司免费网站推广网站不用下载
  • 自学python的网站产品推广思路
  • 南宁品牌网站建设app拉新平台有哪些
  • 360全景网站制作杭州专业seo服务公司
  • 做网站链接容易吗域名权重查询工具
  • 长沙房价2023年最新房价网站排名优化教程
  • h5做网站教程一周热点新闻
  • 做课件赚钱网站在哪里seo整站优化哪家专业
  • 网站备案号代码微信投放广告多少钱
  • 手机如做网站1688精品货源网站入口
  • 做公司网站的时间互联网营销专业
  • html网站用什么空间网络服务提供者知道或者应当知道