本文目录一览:
- 1、怎么利用xss渗透测试?
- 2、如何测试XSS漏洞
- 3、网站渗透测试怎么做?
怎么利用xss渗透测试?
xss 全称跨站脚本攻击
本身不能对服务器产生影响,而是对浏览者或页面产生影响
分三种,反射型,存储型,DOM型
原理,对用户输入不过滤,导致输入信息转为JavaScript或html执行
简单用法盗取cookie,弹窗,页面跳转等,可配合csrf甚至是sql注入使用。
以上为纯理论,如何构造有效负荷请自行谷歌。
We are CLAY. No system is safe.
如何测试XSS漏洞
XSS跨站漏洞分为大致三种:储存型XSS,反射型XSS,和DOM型XSS,一般都是由于网站对用户输入的参数过滤不严格而调用浏览器的JS而产生的。
储存型XSS:
一般是构造一个比如说"scriptalert("XSS")/script"的JS的弹窗代码进行测试,看是否提交后在页面弹窗,这种储存型XSS是被写入到页面当中的,如果管理员不处理,那么将永久存在,这种XSS攻击者可以通过留言等提交方式,把恶意代码植入到服务器网站上, 一般用于盗取COOKIE获取管理员的信息和权限。
反射型XSS:
一般是在浏览器的输入栏也就是urlget请求那里输入XSS代码,例如:127.0.0.1/admin.php?key="scriptalert("xss")/script,也是弹窗JS代码。当攻击者发送一个带有XSS代码的url参数给受害者,那么受害者可能会使自己的cookie被盗取或者“弹框“,这种XSS一次性使用,危害比储存型要小很多。
dom型:
常用于挖掘,是因为api代码审计不严所产生的,这种dom的XSS弹窗可利用和危害性并不是很大,大多用于钓鱼。比起存储型和反射型,DOM型并不常用。
跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。
网站渗透测试怎么做?
先看网站类型,安全性相对而已aspaspxphpjspcfm
看服务器类型 windows还是 linux 还有 服务器应用,windows分iis6 iis7等等 linux分apache和nginx 需要知道对于版本的漏洞 如 iis6解析漏洞 你百度,web服务器解析漏洞大全
反正需要懂的知识蛮多的 ,你自学没必要了,知识点 你可以百度下 知识点:
网站入侵学习入门到高手所有重点难点视频推荐
当知识点学的差不多了,总体的方法差不多就是:
入侵网站,锁定目标 识别程序 找oday oday不成功 扫后门 扫备份 无后门 无备份 找后台 找注入 无注入 弱口令 无弱口令 找图片 扫编辑器 无编辑器 扫目录本地文件包含~任意文件下载 xss乱打拿不下 就旁注 旁不下 扫端口 还不行就去社 社不了 就爆破还不行 去C段 ip端口入侵 C段搞不了 子域名下手 还不行字典问题,
后面就是 学精sql注入(知道原理去尝试绕过waf),xss ,还有代码审计 内网域渗透,msf,反正学无止尽 这个知识主要靠累计,其他的靠自己本事去绕waf(ids和cdn),挖xss,oday获取突破点。