Xss

 

XSS/csrf/ssrf

XSS的理论很简单,用一句话概括就是:利用非法的输入javascript等脚本,插入网站被保存,之后被受害者点开自动执行,弹出cookie或者执行一些骚操作

感觉这个漏洞的利用比较需要JS基础

这感觉也是一个和sql一样快绝种的洞了

XSS是服务器对用户输入的数据没有进行足够的过滤,导致客户端浏览器在渲染服务器返回的html页面时,出现了预期值之外的脚本语句被执行。

CSRF是服务器端没有对用户提交的数据进行随机值校验,且对http请求包内的refer字段校验不严,导致攻击者可以利用用户的Cookie信息伪造用户请求发送至服务器。

SSRF是服务器对用户提供的可控URL过于信任,没有对攻击者提供的URL进行地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或其他服务器。

测试

<script>alert('xss');</script>

绕过

双写绕过(适用于只杀一次标签)

大小写混写

嵌入<img 等标签 (不需要script标签了就),之后利用动作onerror/onmouseover等进行操作

防御

过滤标签 img script

对长度进行后端限制

对一些东西转换编码

htmlspecialchars()函数

CSRF/SSRF

SSRF:https://xz.aliyun.com/t/2115

SSRF是由于服务器自己向一个机器(内网或者其他)发起请求,从而造成安全隐患

利用

访问外域(和伊利丹没关系)网址,从而造成CSRF

往内网塞各种奇怪的payload

等等

绕过:

https://www.secpulse.com/archives/65832.html

CSRF(这玩意儿出场率真的低)

在已经登录一个信任网址A,生成cookie等信息,访问第三方B,B就可以以A的cookie等信息执行一些攻击行为

相关文章:https://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html