当前位置: 首页 > article >正文

Pikachu-Cross-Site Scripting-反射型xss(get)

存储型XSS

存储型XSS是指恶意脚本被存储在目标服务器上,当用户访问包含该脚本的页面时,脚本会被执行。攻击者通常通过输入框、留言板等用户可输入的地方进行注入。例如,攻击者可以在留言板中输入恶意脚本,当其他用户查看留言时,脚本会在他们的浏览器中执行。

反射型XSS

反射型XSS是指恶意脚本通过‌URL传递给目标网站,网站在处理URL时将脚本插入到页面中,再将页面返回给用户。攻击者需要将恶意链接发送给目标用户,当用户点击该链接时,浏览器解析并执行其中的脚本。

DOM型XSS

DOM型XSS是指攻击者利用DOM文档对象模型(DOM)的漏洞,在客户端执行恶意脚本。这种类型的XSS不需要服务器端的参与,攻击者通过构造特定的URL或操作DOM,使得浏览器执行恶意脚本。例如,通过修改页面的某些部分来触发脚本执行。

渗透思路

1、在目标站点上找到输入点,比如查询接口,留言板等;
2、输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理;
3、通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;

TIPS :
1、一般查询接口容易出现反射型XSS,留言板容易出现存储型XSS;
2、由于后台可能存在过滤措施,构造的script可能会被过滤掉,而无法生效,或者环境限制了执行(浏览器);
3、通过变化不同的script,尝试绕过后台过滤机制;

先输入各种特殊字符,查看源代码,查看页面返回;

可以看到页面把输入直接返回, 查看后端代码;也是如此;

从输入可以看出 前端做了长度限制,可以通过源码修改;

也可以通过burp suite修改

最后结果得到 反射型xss


http://www.kler.cn/news/333212.html

相关文章:

  • 【C++打怪之路Lv6】-- 内存管理
  • 【宽搜】4. leetcode 103 二叉树的锯齿形层序遍历
  • Python环境安装教程
  • 景区+商业,如何实现1+1>2?
  • 【ShuQiHere】深入理解 LC-3 的堆栈与基于中断的 I/O 机制
  • C/C++:内存管理
  • 遥感影像-语义分割数据集:云及云阴影数据集详细介绍及训练样本处理流程
  • CSS计数器
  • Effective C++中文版学习记录(二)
  • 【无人机设计与技术】自抗扰控制(ADRC)的建模与仿真研究
  • MongoDB 索引
  • 世优科技出席36氪2024具身智能大会圆桌对话,入选创新应用案例
  • SOMEIP_ETS_166: SD_TestFieldUINT8
  • 【MySQL】数据库中的内置函数
  • 《程序猿之Redis缓存实战 · 有序集合类型》
  • XSLT 实例:掌握 XML 转换的艺术
  • 22.3 解读k8s服务发现源码
  • Vite+Vue3+SpringBoot项目如何打包部署
  • shadcn-vue 快速入门(2)
  • LLaMA 3 和 OpenAI有哪些相同点和不同点?