本文内容:
~如何使用xss平台
~存储型xss挖掘
~存储型xss实战注意
每日一句:
安全的所有一切都是基于信任,而做安全的就是不信任一切,
对任何东西都不信任,任何地方都可能是你发挥的战场!
一、如何使用xss平台
1,什么是存储型xss
简单的说,你写的xss恶意语句会被存储到数据库中,等用户在打开页面时,
会继续执行恶意代码,能持续攻击不同用户
上一章的反射型xss,但是不清楚弹窗有什么用,在此说一下 :
弹窗只是证明那个地方存在xss!干不了别的一般。
实战之中,一般没什么用,一般弹窗就是起检测作用
而且xss payload构建较复杂,所以一般来说,我们都是使用xss平台去获取cookie
推荐网站:(xss8.cc)
2,xss平台
注册之后,创建项目,
~keepsession选项是保持访问,防止cookie失效
二、存储型xss挖掘
1,存储型XSS会出现在什么地方?
比如:
用户注册的时候
留言板
上传文件的文件名
报错信息(管理员可见的)
总之,就是任何你感觉可能会插入数据库的地方
三、存储型xss实战注意
1,一般来说,谷歌浏览器只会检测拦截反射型xss,对于存储型xss,dom型是比较乏力的
2,防御xss
~主流过滤字符:—— < >' " ——这四种符号全过滤,基本就稳了
~另一种是用HTML实体编码解决
什么是实体编码?
由于HTML的编写需要使用一些特殊的字符,例如”<”
因此如果想让它能够以文本形式显示,而不是被解析为标签,就需要消除歧义,
因此引入了HTML字符实体,就像转义文字的功能一般。
如下:
输出字符 描述 实体名称 实体编号
< 小于号 < <
> 大于号 > >
& 和号 & &
“ 引号 " "
3,xss发掘的核心就在于,见框就插
4,插入的代码不见了,一般就是被执行了,这个地方基本就存在存储型xss
一般就插入一个 <script></script>来测试
5,测试存储型xss时,注意将<script>闭合,
不然影响到网站正常的漏洞时,这就是事故!就会进去!!!
6,访问XSS平台的时候有什么注意事项?
以前也搭建过XSS平台,其实后台可以看到所有用户的Cookie,
当你用了别人的XSS平台其实就要注意信息泄露这个问题,
而且访问XSS平台和XSS页面建议使用无痕,天知道,他们会不会在脚本里面做手脚
温馨提醒:不管干什么,尽量避开ZF站点