Cheat sheet XSS là gì?

Nếu liên kết này được chuyển cho ai đó, trình duyệt của anh ta sẽ thực thi tập lệnh. Trong trường hợp này là một cảnh báo đơn giản nhưng chúng tôi có thể áp dụng hành vi trộm phiên đã được giải thích tại đây

  • XSS được lưu trữ

    Ngược lại với XSS được phản ánh, XSS được lưu trữ sẽ được lưu trữ trong cơ sở dữ liệu để tập lệnh sẽ tồn tại lâu dài
    Đây là một loại XSS nghiêm trọng hơn vì bạn sẽ không phải dùng đến liên kết độc hại mà bất kỳ ai vào nơi hiển thị tập lệnh được lưu trữ sẽ thực thi nó

    Trong trường hợp này, tập lệnh PHP mà chúng ta có thể tìm thấy sẽ giống như thế này

    
    

    Mensajes

    Mensaje a introducir:



    "; if($_POST){ $mensaje=$_POST['mensaje']; $conexion->query("insert into mensajes(mensaje) values('$mensaje')"); } $result=$conexion->query("select * from mensajes"); while($line=mysqli_fetch_array($result)){ echo "Mensaje: ".$line['mensaje']."
    "; } ?>

    Như chúng ta thấy trong trường hợp này, nó sẽ hỏi chúng ta thông qua đầu vào các tin nhắn cần lưu và nó cũng sẽ hiển thị cho chúng ta các tin nhắn được lưu trữ trong cơ sở dữ liệu
    Trong trường hợp này, chúng tôi cũng giới thiệu tập lệnh trong đầu vào và yêu cầu bất kỳ ai trực quan hóa thông báo thực thi tập lệnh

    Cheat sheet XSS là gì?


    Trong trường hợp này, việc thực thi xảy ra mà không cần phải lừa người dùng bằng một liên kết, vì vậy đây là một cuộc tấn công nguy hiểm hơn mặc dù nó cũng ít phổ biến hơn do thông tin được lưu trữ được xác thực cẩn thận hơn

  • XSS dựa trên DOM

    Trong trường hợp này, quá trình tiêm của chúng tôi sẽ không đi qua máy chủ, do đó bạn sẽ không phải vượt qua các bộ lọc của mình, cuộc tấn công sẽ xảy ra trực tiếp trên cấu trúc của tài liệu HTML (DOM). Về phía máy khách, việc xác thực các biến và tuyến đường ít phổ biến hơn nên khó tìm bộ lọc hơn nhưng nếu chúng tôi có thể thấy rằng các trình duyệt hiện tại như phiên bản firefox mới nhất sẽ chuyển đổi sang mã hóa url trong khi sử dụng các phương thức tài liệu. cơ sởURI, tài liệu. vị trí. href, v.v.

    
    

    HI!


    HTML này chỉ cho bạn biết trang bạn đang truy cập, sử dụng tuyến đường xuất hiện trong trình duyệt. Nếu chúng tôi thay đổi tuyến đường thêm dấu # để nó không được gửi đến máy chủ thì tập lệnh của chúng tôi sẽ được thực thi
    Như trong trường hợp XSS Reflected, chúng tôi sẽ cần gửi url độc hại cho nạn nhân, vì sẽ không đạt được sự kiên trì

    Cheat sheet XSS là gì?

  • Sau khi xem các loại XSS, bây giờ chúng ta sẽ thấy một loạt các bộ lọc được triển khai để tránh bị tiêm và một số cách để bỏ qua chúng

    • Xác minh tập lệnh từ

      Khi nhập tập lệnh từ, máy chủ sẽ xử lý và loại bỏ nó
      Nếu nó không phân biệt chữ hoa chữ thường thì có thể bỏ qua bằng

      
      
      

      Nếu ngược lại nó không phân biệt chữ hoa và chữ thường

      ipt>alert("hacked")ipt>
      

      Nếu tất cả các kết hợp được xác thực, chúng tôi có thể phân phối bằng thẻ tập lệnh

      Cheat sheet XSS là gì?

      MRunal

      Làm theo

      7 tháng 6 năm 2019

      ·

      4 phút đọc

      ·

      Chỉ dành cho thành viên

      bảng cheat xss

      Giới thiệu
      Bảng cheat này được sử dụng bởi những người săn lỗi, người kiểm tra thâm nhập, bảo mật
      các nhà phân tích, sinh viên bảo mật ứng dụng web và những người đam mê
      Đó là về Cross-Site Scripting (XSS), lỗ hổng phổ biến và phổ biến nhất được tìm thấy
      trong World Wide Web

      Tấn công XSS với ví dụ là gì?

      Ví dụ về các cuộc tấn công tập lệnh chéo trang được phản ánh bao gồm khi kẻ tấn công lưu trữ tập lệnh độc hại trong dữ liệu được gửi từ biểu mẫu liên hệ hoặc tìm kiếm của trang web . Một ví dụ điển hình về kịch bản chéo trang được phản ánh là biểu mẫu tìm kiếm, trong đó khách truy cập gửi truy vấn tìm kiếm của họ đến máy chủ và chỉ họ mới thấy kết quả.

      Mục đích của XSS là gì?

      XSS cho phép kẻ tấn công thực thi tập lệnh độc hại trong trình duyệt của người dùng khác . Tuy nhiên, thay vì tấn công trực tiếp nạn nhân, kẻ tấn công khai thác lỗ hổng trong trang web mà nạn nhân truy cập và yêu cầu trang web gửi tập lệnh độc hại.

      Ba loại tấn công XSS là gì?

      Cross-site Scripting có thể được phân thành ba loại chính - XSS được lưu trữ, XSS được phản ánh và XSS dựa trên DOM

      Đâu là cuộc tấn công XSS phổ biến nhất?

      XSS không liên tục (được phản ánh) là loại tập lệnh chéo trang phổ biến nhất. Trong kiểu tấn công này, tập lệnh độc hại được đưa vào sẽ bị "phản xạ" khỏi máy chủ web dưới dạng phản hồi bao gồm một số hoặc tất cả thông tin đầu vào được gửi đến máy chủ như một phần của yêu cầu.