好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

那些年我们一起学XSS - 1. 什么都没过滤的入门情

只是些反射型XSS,单单发出来没有什么意义。

只是些反射型XSS,腾讯怎么修都修不完。

只是些反射型XSS,我想让它变得更有价值。

只是些反射型XSS,我拿他们做成了教程。

 

1. XSS的存在,一定是伴随着输入,与输出2个概念的。

 

2. 要想过滤掉XSS,你可以在输入层面过滤,也可以在输出层面过滤。

 

3. 如果输入和输出都没过滤。 那么 漏洞 将是显而易见的。

 

4. 作为第一个最基础的例子, 我们拿出的是一个什么都没过滤(其实还是有些转义的,主要没过滤< , >)的例子。 这种例子出现在腾讯这种大网站的概率不是很高。 但是还是让我找到了一个。

 

 

6. 对于上面这个例子。我们可以看到什么是输入,什么是输出。

 

 

 

7. 经过测试,我们发现,score这个【输入】参数,没有进行任何过滤, 

 

即,输入是什么,输出就是什么? 通俗点就是[吃什么,拉什么]。。。

 

如下图:

 

 

 

网页中看到的效果如下:

 

 

 

8. 既然可以直接输入 < > HTML标签,接下来的利用也就相对简单了。

 

 

 

效果如下:

 

 

 

 

 

修复方案:

这种XSS属于最基本的一类XSS,也最好防御。。

 

它的模型是:

 

<HTML标签></HTML标签>

[输出]

<HTML标签></HTML标签>

 

 

<HTML标签>[输出]</HTML标签>

 

 

a. 通常,我们只需要在输出前,将 < , > 过滤掉即可。

 

b. 这类XSS在小型网站中比较常见,在大型网站中少见。 

 

c. 这类XSS通常都被 浏览器 的XSS过滤器秒杀了,所以一般来说,威力较小。

 

d. 对于普通用户来说,请使用IE8及以上版本(并开启XSS过滤器功能,默认开启),或chrome浏览器,将可以防御大部分此种类型的XSS攻击

查看更多关于那些年我们一起学XSS - 1. 什么都没过滤的入门情的详细内容...

  阅读:62次