第 6 天
· 阅读需 2 分钟
cross site scripting, 用户端执行了在 Web 插入的恶意 JavaScript 代码
类型
反射型
用户端点击链接请求到恶意 JavaScript 代码, 用户端解析恶意 JavaScript 代码将客户数据发往恶意服务器
存储型
通过输入框把恶意代码存入目标网站的数据库, 当有客户端访问某个页面时读取到数据库的JavaScript 代码, 会在客户端执行 JavaScript 代码
DOM 型
特殊的反射型 xss, 不需要向服务器请求恶意代码
练习
BlueLotus
- 安装部署
通过 install.php 自动安装, 要求为 php5 环境

-
输入
<img src=# onerror=alert(1) />测试是否有 xss 漏洞 -
创建恶意JavaScript代码, 构建恶意链接, 恶意链接包含恶意
JavaScript的URL路径

- 开发者模式修改请求框长度限制, 输入恶意链接让用户端请求恶意
JavaScript代码并解析执行

- 获取到用户端的敏感信息

文件上传
白名单绕过
添加特殊字符, 如 C 语言的 \0 , 截取正确的后缀
黑名单绕过
利用操作系统特性, 如 linux 上创建文件会自动删去末尾 /