XSS跨站脚本攻击
2021/9/14 6:06:37
本文主要是介绍XSS跨站脚本攻击,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
0x01 XSS
最简单的一个案例,输入即输出
代码示例:
测试语句:?id=<script>alert(1)</script>
0x02编码解码
编码解码输出时,可能导致XSS编码绕过的情况
代码示例:
测试语句:id=%25253Cscript%25253Ealert(/xss/)%25253C/script%25253E (预先将特殊字符编码成URL格式)
结论:根源在url解码输出,导致存在三重url编码绕过
建议:HTMLENCODE处理后直接输出变量,不需要使用urldecode解码处理
0x03 HTML不规范
代码示例:
获取参数,在一个input元素的属性里输出这个变量,采用单引号闭合,但函数默认只转换双引号,不对单引号做转义
测试语句:?name=222' onclick='alert(1)
建议:将HTML标签的属性值用双引号引起来
0x04黑名单过滤
通过在全局变量引入过滤函数,提供黑名单过滤
代码示例:
虽然过滤了常见的事件,但是还是存在未被过滤的情况,需要建立自己的XSSFUZZ进行触发,找到合适的事件,最终得出payload
测试语句:?name=123' onfocus='alert(1)
0x05漏洞防护
1、PHP提供了两个函数htmlentities()和htmlspecialchars(),吧一些预定义的字符转换为HTML实体
防御代码示例:
2、其他的通用的补充性防御手段
A、在输出html时,加上Content Security Policy的Http Header
(作用:可以防止页面被XSS攻击时,嵌入第三方脚本文件)
(缺陷:IE或低版本的浏览器可能不支持)
B、在设置Cookie时,加上HttpOnly参数
(作业:可以防止页面被XSS攻击时,Cookie信息被盗取,可兼容至IE6)
(缺陷:网站本身的JS代码也无法操作Cookie,而且作用有限,只能保证Cookie的安全)
C、在开发API时,检验请求的Referer参数
(作用:可以在一定程度上防止CSRF攻击)
(缺陷:IE或者低版本的浏览器中,Referer参数可以被伪造)
附录:XSS FUZZ脚本(python类型):
#! /usr/bin/env python
#
_ * _ coding: utf - 8 _ * _
import requests
import urlparse
import urllib# 使用说明, 修改第54行处的字典即可使用, 支持GET、 POST等简单XSS验证# url 支持 * 号 如 http: //127.0.0.1/test.php?id=1*3333 payload会替换*号内容
global result_dict
result_dict = {}
def get(url, para, payload):
params = {}
result = urlparse.urlparse(url)
params = urlparse.parse_qs(result.query, True)
if '*' in params[para][0]:
params[para] = str(params[para][0]).replace("*", payload);
else :
params[para] = str(params[para][0]) + payload
m_url = result.scheme + "://" + result.netloc + result.path
data = urllib.urlencode(params)
geturl = m_url + '?' + data
response = requests.get(geturl)
result_dict[payload] = [response.content, len(response.content),
response.status_code
]
return result_dict
def make_get_resule(url, para):
with open('on.txt') as f:
for payload in f.xreadlines():
payload = payload.strip()
if '#' in payload or len(payload) == 0:
pass
else :
get(url, para, payload)
result_analysis(payload)
def post(url, data, para, payload):
params = {}
params = urlparse.parse_qs(data, True)
if '*' in params[para][0]:
params[para] = str(params[para][0]).replace("*", payload);
else :
params[para] = str(params[para][0]) + payload
response = requests.post(url, data = params, timeout = 5)
result_dict[payload] = [response.content, len(response.content),
response.status_code
]
return result_dict
def make_post_resule(url, data, para):
with open('on.txt') as f:
for payload in f.xreadlines():
payload = payload.strip()
if '#' in payload or len(payload) == 0:
pass
else :
post(url, data, para, payload)
result_analysis(payload)
def result_analysis(payload):
新文章将同步更新到我的个人公众号上, 欢迎各位朋友扫描我的公众号二维码关注一下我, 随时获取最新动态。
if payload in result_dict[payload][0]:
print "[+]" + payload + " ok"
if result_dict[payload][0].count(payload) > 1:
print "[+]" + payload + " repeat"
if __name__ == '__main__':
result_dict = {}
methodselect = raw_input("[?] Select method: [G]ET or [P]OST (G/P): ")
.lower()
if methodselect == 'g':
url = raw_input("Please input url:")
para = raw_input("Please input para:")
if 'https://' in url:
pass
elif 'http://' in url:
pass
else :
url = "http://" + url
make_get_resule(url, para)
elif methodselect == 'p':
url = raw_input("Please input url:")
data = raw_input("Please input data:")
para = raw_input("Please input para:")
if 'https://' in url:
pass
elif 'http://' in url:
pass
else :
url = "http://" + url
make_post_resule(url, data, para)
注:需要格式化python脚本
这篇关于XSS跨站脚本攻击的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23Springboot应用的多环境打包入门
- 2024-11-23Springboot应用的生产发布入门教程
- 2024-11-23Python编程入门指南
- 2024-11-23Java创业入门:从零开始的编程之旅
- 2024-11-23Java创业入门:新手必读的Java编程与创业指南
- 2024-11-23Java对接阿里云智能语音服务入门详解
- 2024-11-23Java对接阿里云智能语音服务入门教程
- 2024-11-23JAVA对接阿里云智能语音服务入门教程
- 2024-11-23Java副业入门:初学者的简单教程
- 2024-11-23JAVA副业入门:初学者的实战指南