青岛网站建设小公司wordpress主题 添加自定义菜单
2026/5/14 2:57:07 网站建设 项目流程
青岛网站建设小公司,wordpress主题 添加自定义菜单,安卓系统app,淘宝客网站模板免费下载漏洞原理 xss#xff08;cross site script#xff09;跨站脚本攻击#xff0c;指的是攻击者往web页面插入恶意脚本代码#xff0c;当用户浏览时#xff0c;嵌入web页面里的脚本代码就会执行#xff0c;从而达到恶意攻击用户的特殊目的#xff0c;它主要分为俩种类型 1.…漏洞原理xsscross site script跨站脚本攻击指的是攻击者往web页面插入恶意脚本代码当用户浏览时嵌入web页面里的脚本代码就会执行从而达到恶意攻击用户的特殊目的它主要分为俩种类型1. 存储型XSS持久型攻击者将恶意脚本存储在目标服务器上每当用户访问受感染的页面时恶意脚本就会执行。2. 反射型XSS非持久型攻击者诱使用户点击一个链接该链接将恶意脚本作为输入传递给服务器然后服务器将这个脚本反射回用户的浏览器执行。3. DOM型非持久型漏洞危害XSS攻击的常见目标是盗取用户的cookie和其他敏感信息这些信息可以用来进行会话劫持、身份冒充等进一步攻击。如何防御输入验证网站开发者需要对用户输入进行严格的验证和过滤避免将不受信任的数据直接输出到HTML中。输出编码当将用户输入的数据输出到页面时使用适当的编码方法如HTML实体编码来转义可能被浏览器解释为脚本的特殊字符。对输出内容进行编码在变量输出到HTML页面时可以使用编码或转义的方式来防御XSS攻击。漏洞复现Upload-Labs靶场1-20关第一关URL传参分析URL中的参数有个nanme根据XSS原理注入恶意脚本尝试注入payload?namescriptalert()/script第二关输入框注入尝试注入payloadscriptalert()/script分析源码红色框上面部分被转义了没有什么绕过方法但是下面部分仔细看如果我们嵌套一个反标签符号呢payload如下scriptalert()/script第三关事件注入尝试使用上一关的内容进行绕过被转义只能想想其他办法了在JavaScript中有一个函数onfocus用于输入框inputselecta标签获得焦点的事件这里我们给他一个函数即可payload如下 onfocusjavascript:alert() 此时再点击这个input框使其获得焦点触发onfocus事件第四关引号类型使用上一关的结果进行注入尝试失败分析源码发现外围是双引号双包单了不符合javascript 的onfocus事件绑定切换payload为双引号即可 onfocusjavascript:alert() 提交payload后需要点击input框触发onfocus事件第五关a标签注入尝试输入脚本标签被强行切换为scr_ipt使用上一关的方法 onfocusjavascript:alert() 事件名称也被强行转换了这里就要用到a标签的href属性了尝试注入分析源码并无异常转换只是少了个和构造payloada hrefjavascript:alert();xx/a发现页面多了个标签此时既可以点击此标签第五关over第六关大小写绕过使用上一关结果尝试注入a hrefjavascript:alert();xx/a分析源码href变成了hr_ef尝试onfocus绕过失败尝试大小写发现没有对大小写进行验证//第一种脚本注入 SCRIPTalert()/SCRIPT //第二种焦点事件 ONDOCUSjavascript:alert() //a标签href属性的 a HREFjavascript:alert()x/a over第七关双拼写一样使用上一关方法尝试发现此时对大小写也进行了验证。不难发现这里面进行了小写转化将检测出来的onscripthref给删掉了但是没有关系我们可以利用****双拼写****来绕过。 sscriptcriptalert()/sscriptcript 第八关Unicode编码尝试使用大小写失败对字符进行了强行转换而且使用了强制小写字母尝试使用双写也以失败告终这里我们能利用href的隐藏属性自动Unicode解码我们可以插入一段js伪协议javascript:alert()利用在线工具进行Unicode编码后得到在线Unicode编码解码#106;#97;#118;#97;#115;#99;#114;#105;#112;#116;#58;#97;#108;#101;#114;#116;#40;#41;第九关指定字符绕过先看看过滤了什么 src data onfocus script a hrefjavascript:alert()什么嘛看源码当传入的参数不包含http://时即其值为假false将触发if语句的执行。为了避免这种情况我们需要在参数中添加http://并将其作为注释以防止其被实际执行这会影响到弹窗的显示。为了确保strpos函数能够返回一个数值我们需要构造一个特定的输入payload使其满足函数的预期行为。比如#106;#97;#118;#97;#115;#99;#114;#105;#112;#116;#58;#97;#108;#101;#114;#116;#40;#41;/* http:// */本章小结插入指定内容本关是http://绕过检测再将指定内容用注释符注释掉即可第十关属性修改a标签注入失败看看网页源码全部都在h2标签去了看着下面还有这么多hidden的input这谁顶得住啊。看后端源码吧它多了个get的参数测试了好几遍可以尝试这个参数把后面的typehidden给干掉或者给typetext也行就可以让这个input显示出来再让它获得焦点触发onfocus事件。level10.php?t_sort onfocusjavascript:alert() type level10.php?t_sort onfocusjavascript:alert() typetext网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》请看下方扫描即可前往获取

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询