那么通过上面的解释,我们能够得到什么呢?
1. xss只针对客户端进行攻击
2. xss是通过攻击者向web页面里插入恶意代码,用户浏览时恶意代码执行来达到目的的。
那么为什么xss很少见或者就不知道呢?
1.耗时间
2.成功几率不太大
3.玩xss需要一定的html javascript的功底 这还只是前期的
4.xss是一种被动的攻击手法
5.对http-only crossdomian.xml没用
但是这些似乎并没有打消hacker对此的热爱!!why? 因为它危机到的web方面很广泛 例如谷歌 百度 腾讯等等 那么究竟是什么导致了xss的存在呢 我们从代码看起 搭建一个环境。
【简单的xss代码演示】
图片:QQ图片20170824230108.png

这里面大家需要掌握到简单的php代码编写就可以了 我们可以看到 首先定义了一个id ,然后通过GET方式请求,这里就涉及到请求方式的方面
知识填充:post和GET请求方式的区别
1.本质上面GET是从服务器上获取数据,post是向服务器传输数据的比如(上传文件操作)
2.在用户提交url的时候GET方式提交的数据在URL中是能够看到的,反之post则不能 看实例
【实例GET请求】
首先我们在输入框内输入1 点击注册 注意URL处变化
图片:QQ图片20170824230352.png

图片:QQ图片20170824230501.png

这里我们可以看到URL处发生了变化,将你提交的参数显示了出来 这就是get方式跟post方式的区别!
话接上面,那么我们看看代码处理后的页面是什么呢?
图片:QQ图片20170824230623.png

额。。。我们了解了get的请求方式之后,这段就很容易了解了,如果我们将构造好的xss代码输入时会是什么样子的呢?来试试看
图片:QQ图片20170824230729.png

嚯嚯嚯,心情是否有些激动呢?弹出窗口了 究竟是那点出了错误呢?看代码 go!
图片:QQ图片20170824230829.png

$id = ($_GET['id']);在这个地方 它并没有做任何判断就执行输出了了,也就导致了用户可以输入任何语句 包括sql注入
刚才我们提交的参数代码,我们可以来想想它输出的语句是什么
来问几个问题:
127.0.0.1/xss/xss-1.php?id=1 当我们提交1的时候输出的是什么?
echo 1 输出为1
127.0.0.1/xss/xss-1.php?id=<script>alert(’1’)</script>此时输出的是什么?
echo <script>alert(’1’)</script>是我们的弹窗代码,从跟到本就是未做任何判断惹的祸
说了这么多<script>alert(’1’)</script>到底是什么意思呢?他仅仅是一个弹窗代码吗?那它的名字是什么?这里就涉及到常用语句的内容
什么是payloads?
1.翻译出来的是:有效载荷
2.我们的理解攻击语句(攻击代码、利用代码)例如sql手注
【简单的防护,构造代码绕过】
确实简单只是很少的能够防止一些小白吧但是如果要学习xss必须要学习这个
本文标题:xss由浅到深(转载)
本文作者:five_wa
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t924-1.html
原理很简单:
000就是利用输出环境来简单的防护,上代码吧,代码比较多重要的代码看看就行
图片:QQ图片20170824231035.png

图片:QQ图片20170824231221.png

图片:QQ图片20170824231338.png

【成功插入 xss到底有什么危害】
1.它影响的是用户这点没错 但是网站管理员自身也是用户。
2.它能盗取用户的cookie信息 如果是管理员的呢?
3.xss能getshell你信吗?如果不信接下来会改变你的世界观
其实想要深入了解学习xss 一定要去学习javascript 我会把资源给大家打包的
javascript教程 链接:https://pan.baidu.com/s/1jIj2VD8 密码:si2c
本文标题:xss由浅到深(转载)
本文作者:five_wa
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t924-1.html