xss总结--2018自我整理
Posted sijidou
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了xss总结--2018自我整理相关的知识,希望对你有一定的参考价值。
0x00前言
因为ctf中xss的题目偏少(因为需要机器人在后台点选手的连接2333),所有写的比较少
这里推荐个环境http://test.xss.tv/
0x01xss作用
常见的输出函数:print()、 print_r()、 echo、 printf()、 sprintf()、 die()、 var_dump()、 var_export()
xss是往页面中添加了一段代码,并且被浏览器执行了
反射型将恶意代码写入参数,或者自己服务器上搭个form表单传送,用来钓鱼
存储型就等着别人点这个网页就行了
0x02手段
xss主要出现的地方:文章发表,评论回复,留言,资料设置等
xss无非就是要对方的cookie,但是常常会有httponly导致cookie并不能传到xss平台,这是一种有效的防御方式
但是xss预防应该从本质出发,即对该页面用户输入不能被执行
xss触发方法
利用script标签执行js
<script>alert(1)</script>
<onclick=alert(1)> =>点击就会触发
<onmouseover=alert(1)> =>鼠标移动触发
能够使用on事件的标签
支持on click事件的标签有<a>, <address>, <area>, <b>, <bdo>, <big>, <blockquote>, <body>, <button>,
<caption>, <cite>, <code>, <dd>, <dfn>, <div>, <dl>, <dt>, <em>, <fieldset>,
<form>, <h1> to <h6>, <hr>, <i>, <img>, <input>, <kbd>, <label>
采用a标签来做到xss
<a href="javascript:alert(1)" >
0x03bypass方法
采用编码,把字符串可以进行编码
&# 后接十进制 => unicode编码 ?&#x 后接十六进制 => unicode编码
采用标签中的空隙规则
假设正则是
<s*(script[^>]*)>([sS][^<]*)</s*script>
可以采用
<script>alert(1)</script > ==> 最后有个p和>间有空格绕过
采用双写绕过空字符替换
采用大小写绕过不严格的waf
<script> => <Script>
采用参数覆盖,覆盖掉hidden参数
<input name="t_sort" value="" onmouseover=alert(1) type="text" type="hidden">
我们输入的内容为:" onmouseover=alert(1) type="text
有些标签的优先级高于",导致执行xss
-
<!--
-
<iframe>
-
<noframes>
-
<noscript>
-
<script>
-
<style>
-
<textarea>
-
<title>
-
<xmp>
具体原理参考链接:https://blog.csdn.net/Bg70PVnyBv1/article/details/79358628?tdsourcetag=s_pcqq_aiomsg
使用方法
<iframe>"</iframe><script>alert(1)</script>"</iframe> #这语句是会弹框的
假设输入的内容是
</iframe><script>alert(1)</script>
以上是关于xss总结--2018自我整理的主要内容,如果未能解决你的问题,请参考以下文章
中国科学技术大学第五届信息安全大赛(hackergame2018自我总结)