跳到主要内容

第 6 天

· 阅读需 2 分钟
hsiehbro
hsiehbro

cross site scripting, 用户端执行了在 Web 插入的恶意 JavaScript 代码

类型

反射型

用户端点击链接请求到恶意 JavaScript 代码, 用户端解析恶意 JavaScript 代码将客户数据发往恶意服务器

存储型

通过输入框把恶意代码存入目标网站的数据库, 当有客户端访问某个页面时读取到数据库的JavaScript 代码, 会在客户端执行 JavaScript 代码

DOM 型

特殊的反射型 xss, 不需要向服务器请求恶意代码

练习

BlueLotus

  1. 安装部署

通过 install.php 自动安装, 要求为 php5 环境

  1. 输入 <img src=# onerror=alert(1) /> 测试是否有 xss 漏洞

  2. 创建恶意JavaScript代码, 构建恶意链接, 恶意链接包含恶意 JavaScript 的URL路径

  1. 开发者模式修改请求框长度限制, 输入恶意链接让用户端请求恶意 JavaScript 代码并解析执行

  1. 获取到用户端的敏感信息

文件上传

白名单绕过

添加特殊字符, 如 C 语言的 \0 , 截取正确的后缀

黑名单绕过

利用操作系统特性, 如 linux 上创建文件会自动删去末尾 /