XSS实例 All is XSS that comes to the .NET All is XSS that comes to the .NET 通杀.NET的XSS! https://www.cnblogs.com/digdeep/p/4695348.html https://excess-xss.com/
通杀.NET的XSS!
https://localhost:44345/(A(%22onerror=%22alert%601%60%22))/xss.aspx
(A("onerror="alert`1`"))
在asp.net的url中嵌入一段,然后这段js会被执行。
最坏的情况,可以直接注入一段js到客户端
这段js可以做很多事情,比如把cookie发送到指定的地方,就可以做会话劫持了session fixation。
因为只在客户端生效,所以可以把url通过邮件发给受害人,受害人点击了url,你就可以获得cookie
https://www.cnblogs.com/digdeep/p/4695348.html
1.1 反射型XSS
反射性XSS,也就是非持久性XSS。用户点击攻击链接,服务器解析后响应,在返回的响应内容中出现攻击者的XSS代码,被浏览器执行。一来一去,XSS攻击脚本被web server反射回来给浏览器执行,所以称为反射型XSS。
特点:
1> XSS攻击代码非持久性,也就是没有保存在web server中,而是出现在URL地址中;
2> 非持久性,那么攻击方式就不同了。一般是攻击者通过邮件,聊天软件等等方式发送攻击URL,然后用户点击来达到攻击的;
1.2 持久型XSS
区别就是XSS恶意代码存储在web server中,这样,每一个访问特定网页的用户,都会被攻击。
特点:
1> XSS攻击代码存储于web server上;
2> 攻击者,一般是通过网站的留言、评论、博客、日志等等功能(所有能够向web server输入内容的地方),将攻击代码存储到web server上的;
有时持久性XSS和反射型XSS是同时使用的,比如先通过对一个攻击url进行编码(来绕过xss filter),然后提交该web server(存储在web server中), 然后用户在浏览页面时,如果点击该url,就会触发一个XSS攻击。当然用户点击该url时,也可能会触发一个CSRF(Cross site request forgery)攻击。