XSS注入——反射性XSS

这篇具有很好参考价值的文章主要介绍了XSS注入——反射性XSS。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

xss注入的攻击步骤:

1.查找可能存在的注入点(搜索框,留言板,注册)

2.观察输出显示位置:
    html:
        尖括号外部,
        尖括号内部:
            引号内部==》闭合,不能闭合(能不能执行js代码)
            引号外部:能不能构造新属性

    <script>标签内部
        引号内部=》能闭合=》直接写js代码
        引号内部=》不能闭合=》观察可不可以在页面上进行输出
        直接在标签中==》直接写js代码
        
3.判断是否有过滤

4.构造payload(结合显示位置)
        
5.获取具体的信息,比如cookie,钓鱼,键盘

反射型这类攻击方式主要借助URL来实施。URL的构成分为协议、域名、端口、路径、查询几部分构成。如图所示:

XSS注入——反射性XSS

 XSS往往在“查询”部分发现漏洞构造攻击代码实施攻击,所谓“反射”可以理解为hacker并不会直接攻击客户,而是通过URL植入代码通过服务器获取并植入到用户页面完成攻击。攻击流程图如下:

XSS注入——反射性XSS

在现实世界的Web应用程序中存在的XSS漏洞,有近75%的漏洞属于这种简单的XSS bug。由于利用这种漏洞需要设计一个包含嵌入式JavaScript代码的请求,随后这些代码又被反射到任何提出请求的用户,因而它被称作反射型 XSS。攻击有效载荷分别通过一个单独的请求与响应进行传送和执行。为此,有时它也被称为一阶XSS。 

 了解了这些 我们来做做题 这里选择的是buuctf xss-labs

第一关

 打开题目 看图片看不到什么

XSS注入——反射性XSS

但是可以看到传了一个参 name=test 并且下边写出 payload的长度:4 联想反射型xss是在url上做文章 再看一看源码

XSS注入——反射性XSS

<script>
window.alert = function()  
{     
confirm("完成的不错!");
 window.location.href="level2.php?keyword=test"; 
}
</script>

在这一段是主要代码

是js前端语言 并且提到了alert函数 查了一下:

alert() 函数可以用来简单而明了地将alert()括号内的文本信息显示在对话框中,我们将它称为警示对话框,要显示的信息放置在括号内,该对话框上包含一个“确认”按钮,用户阅读完所显示的信息后,只需单击该按钮就可以关闭对话框。

alert()是js的window对象的一个方法,调用时可以写成window.alert(),也可以写成alert(),功能都是产生一个带确认按钮的对话框,上面显示括号内的信息。

警告框经常用于确保用户可以得到某些信息。当警告框出现后,用户需要点击确定按钮才能继续进行操作。

<script>标签:

<script> 标签用于定义客户端脚本,比如 JavaScript。

<script> 元素既可包含脚本语句,也可以通过 "src" 属性指向外部脚本文件。

JavaScript 通常用于图像操作、表单验证以及动态内容更改。

所以就可以利用这个函数来构造payload,也是最简单的xss脚本语言:

<script>alert('1')</script>

XSS注入——反射性XSS

这样就可以绕过了  没有任何的限制 就是一个简单的反射型xss注入

等明天搭一个本地的靶场来做xss-labs

我认为不是很难,反射型xss

 文章来源地址https://www.toymoban.com/news/detail-490472.html

到了这里,关于XSS注入——反射性XSS的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 熊海CMS网站SQL注入、XSS攻击、cookie篡改

    CMS下载地址:https://www.jb51.net/codes/303119.html 代码审计,篡改cookie登录管理员界面 通过信息搜集找到了网站的源码 this. location =\\\'?r=index ,发现登录后台的URL 查看源码中登录验证的代码 分析:如果cookie中use为空,还是跳回到登录界面,所以user不为空,则跳过验证,实现cookie的篡

    2024年02月11日
    浏览(39)
  • 万字讲解9种Web应用攻击与防护安全。XSS、CSRF、SQL注入等是如何实现的

    OWASP(开放Web软体安全项目- Open Web Application Security Project) 是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。使命 是使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策。 http://www.owasp.org.cn/ OWASP在业界影响力: OWASP被视为web应用

    2023年04月15日
    浏览(54)
  • 【Node.js实战】一文带你开发博客项目之安全(sql注入、xss攻击、md5加密算法)

    个人简介 👀 个人主页: 前端杂货铺 🙋‍♂️ 学习方向: 主攻前端方向,也会涉及到服务端 📃 个人状态: 在校大学生一枚,已拿多个前端 offer(秋招) 🚀 未来打算: 为中国的工业软件事业效力n年 🥇 推荐学习:🍍前端面试宝典 🍉Vue2 🍋Vue3 🍓Vue2Vue3项目实战 🥝

    2024年02月03日
    浏览(52)
  • 黑客攻击实战案例:12种开源情报收集、缓冲区溢出漏洞挖掘、路径遍历漏洞、自定义参数Cookie参数绕过2FA、二维码的XSS、恶意文件上传清单、反射型XSS漏洞、威胁情报搜索引擎

    黑客攻击实战案例:12种开源情报收集、缓冲区溢出漏洞挖掘、路径遍历漏洞、自定义参数Cookie参数绕过2FA、二维码的XSS、恶意文件上传清单、反射型XSS漏洞、威胁情报搜索引擎。 目前漏洞挖掘的常用方法只有一种就是人工分析为主,漏洞挖掘在很大程度上是个人行为,漏洞

    2024年02月04日
    浏览(47)
  • SpringCloud微服务实战——搭建企业级开发框架:微服务安全加固—自定义Gateway拦截器实现防止SQL注入/XSS攻击

     SQL注入是常见的系统安全问题之一,用户通过特定方式向系统发送SQL脚本,可直接自定义操作系统数据库,如果系统没有对SQL注入进行拦截,那么用户甚至可以直接对数据库进行增删改查等操作。   XSS全称为Cross Site Script跨站点脚本攻击,和SQL注入类似,都是通过特定方

    2024年02月03日
    浏览(65)
  • DVWA 之 XSS(Reflected)反射型XSS

    目录 1、级别:Low 2、级别:Medium 3、级别:High 4、级别:Impossible   反射型XSS攻击         又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用

    2024年02月07日
    浏览(40)
  • XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)

    来到cms网站主页,发现有一个搜索框,输入任意内容后搜索,发现内容会回显,这里可能存在反射型XSS漏洞,输入: 如果存在漏洞,这段代码会被页面的JS解释器编译并执行,点击搜索 出现弹窗,存在反射型XSS漏洞: 在CMS的留言板查看,发现它也有输入框,在其中输入JS代码

    2024年02月11日
    浏览(45)
  • XSS 攻击是什么?怎么验证是否有XSS攻击漏洞?

    XSS(跨站脚本,Cross-Site Scripting)攻击是一种网络攻击,攻击者利用网站漏洞将恶意脚本注入用户的浏览器,从而在用户浏览网页时执行恶意代码。这种攻击可能造成用户敏感信息泄露、钓鱼、欺诈等安全问题。 验证是否有 XSS 攻击漏洞的方法: 手动测试:通过对输入框、

    2024年02月11日
    浏览(57)
  • CTFHUB-技能树-Web前置技能-XSS-反射型

    参考链接:https://blog.csdn.net/weixin_43486981/article/details/107974878 知识点:跨站脚本攻击XSS XSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。 特点:能注入恶意的HTML/JavaScript代码到用户浏览器网址上,从而劫持会话 类型: DOM型:属于反射型的一种,利用非法输入来

    2024年04月17日
    浏览(36)
  • 安全攻击 --- XSS攻击

    (1)简介 OWASP TOP 10 之一,XSS被称为跨站脚本攻击(Cross-Site-Scripting) 主要基于 JavaScript(JS) 完成攻击行为 XSS通过精心构造JS代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果。用户访问被XSS脚本注入的网页,XSS脚本就会被提取出来,用户浏览器解

    2024年02月13日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包