xss

xmind

https://www.zhixi.com/view/f03dc04b

图片

XSS

大纲:

XSS

形成原因

服务器没有对用户的输入做良好的过滤,以至于执行黑客的js 代码

挖掘方法

留意能将我们的输入展示出来的地方

分类

反射型xss

这个多用于钓鱼

存储型xss

这种多用于博客,论坛,留言板当中,在发帖的过程中嵌入XSS攻击代码,帖子被目标服务器存储在数据库当中,当用户进行正常的额访问时,触发XSS代码

dom型xss

不经过后端

mxss

翻译为突变型xss,就是原来是无害的,没有影响的xss 但是经过编码等操作之后变成了有攻击性的xss

UXSS

翻译为通用性xss,本质上是利用浏览器本身的漏洞进行xss

利用方法

特别注意能允许用户输入的地方,是否能存在xss

重灾区

评论区、留言区、个人信息、订单信息

针对型

站内信、网页即时通讯、私信、意见反馈

存在风险

搜索框、当前目录、图片属性

防御方法

黑名单过滤和白名单过滤

名单过滤虽然可以拦截大部分的XSS攻击,但是还是存在被绕过的风险。白名单过滤虽然可以基本杜绝XSS攻击,但是真实环境中一般是不能进行如此严格的白名单过滤的。

将输出html编码

使用htmlspecialchars函数对用户输入的name参数进行html编码,将其转换为html实体

http only

服务端设置Cookie的http only属性,这样一来js脚本就不能直接获取Cookie信息了

参考文章

https://juejin.cn/post/7031788659221200927

https://tsy244.github.io/2023/12/01/%E5%9F%BA%E7%A1%80%E6%BC%8F%E6%B4%9E/XSS/


xss
https://tsy244.github.io/2024/05/02/整理/xss/
Author
August Rosenberg
Posted on
May 2, 2024
Licensed under