firing range

网络安全-跨站脚本攻击(XSS)自学笔记

[亡魂溺海] 提交于 2020-08-14 05:38:23
目录 所用工具 简介 XSS的类型 反射型XSS/不持久型XSS 存储型XSS/持久型XSS 基于DOM的XSS 如何挖掘XSS 所用工具 Google出品:开源Web App漏洞测试环境: Firing Range 靶机: dvwa、 pikachu 简介 跨站脚本攻击(全称Cross Site Scripting,为和CSS(层叠样式表)区分,简称为XSS)是指恶意攻击者在Web页面中插入恶意Script代码,当用户浏览网页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 xss是攻击客户端,最终受害者是用户,网站管理员也是用户之一。 xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是 寻找参数未过滤的输出函数 。常见的输出函数有: echo printf print print_r sprintf die var-dump var_export。 XSS的类型 反射型XSS/不持久型XSS 选择的是echo函数,不加过滤,直接输出 input.php <?php $input = $_GET['input']; echo 'output:<br>'.$input; ?> 显示 可以看到我们的输入直接被输出。 那么,如果我们的参数是JavaScript代码呢?