0
点赞
收藏
分享

微信扫一扫

第十四天xss漏洞

闲鱼不咸_99f1 2022-03-18 阅读 92
xss

css ==> 层叠样式表

xss ==> cross-site attack 跨站脚本攻击

1.什么叫做跨站
同源策略

在这里插入图片描述
无状态协议
服务器不会记录 用户是否登录
没有记忆能力
为了解决这个问题 引入cookie

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.脚本是什么脚本?

js脚本
在这里插入图片描述
在这里插入图片描述

xss的分类

在这里插入图片描述

xss的不同种类之间的相同点以及不同点

反射型XSS又称非持久性XSS,

这种攻击往往具有一次性。
攻击者通过邮件等形式将包含XSS代码的链接发送给正常用户,当用户点击时,服务器接受该用户的请求并进行处理,然后把带有XSS的代码发送给用户。用户浏览器解析执行代码,触发XSS漏洞。

当用户访问 url?uname=< script>alert(“hello”);< /script>时,触发代码,弹出对话框。
在这里插入图片描述
特点

  1. 插入的payload 往往会出现在url参数或者是请求包中
    2.
    2.服务器在接到插入的payload 后 会直接在相应包中返回
    在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

<script>
<script>alert("xss");</script>
<img>
<img src=1 onerror=alert("xss");>
<input>
<input onfocus="alert('xss’);” autofocus>
竞争焦点,从而触发onblur事件
<input οnblur=alert("xss") autofocus><input autofocus>
通过autofocus属性执行本身的focus事件,这个向量是使焦点自动跳到输入元素上,触发焦点事件,无需用户去触发
<input οnfοcus="alert('xss');" autofocus>
<details>
<details οntοggle="alert('xss');">
使用open属性触发ontoggle事件,无需用户去触发
<details open οntοggle="alert('xss');">
<svg>
<svg οnlοad=‘alert("xss")>
<select>
<select onfocus=alert(1)></select>
通过autofocus属性执行本身的focus事件,这个向量是使焦点自动跳到输入元素上,触发焦点事件,无需用户去触发
<select onfocus=alert(1) autofocus>
```![在这里插入图片描述](https://img-blog.csdnimg.cn/1f953c928464460bb6bc110b483f2d5d.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/407510fa08274a2284c32bf9803e0da4.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)

![在这里插入图片描述](https://img-blog.csdnimg.cn/6457a58835ff4111a905566483d93f68.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)

![在这里插入图片描述](https://img-blog.csdnimg.cn/fab630736ae945febe5ee7b72450ddba.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)

![在这里插入图片描述](https://img-blog.csdnimg.cn/9fc693a79ac04c03a11547155146ce6c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/a470fa6df3a0428f94e403d21dca5e4f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)

## 存储型
![在这里插入图片描述](https://img-blog.csdnimg.cn/3bc9d4b905ca4469856a659536c09f4a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/3154a89d772b47e895c196471500856c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/e37964b8d7b442cebb2a3d4c57e01dc1.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/340c3bcf2f6a48589658cf45747bd962.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/e997df838d314e33abe50fbd2bdfa910.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5Zev5YWJ,size_20,color_FFFFFF,t_70,g_se,x_16)
1.存储型 需要数据库的参与 ====> 一个页面 每一个能访问到的人 接收影响




举报

相关推荐

HCIP第十四天

第十四天bj

HCIP第十四天笔记

学习java 第十四天

第十四天155. 最小栈

0 条评论