XSS实例 All is XSS that comes to the .NET All is XSS that comes to the .NET 通杀.NET的XSS! https://www.cnblogs.com/digdeep/p/4695348.html https://excess-xss.com/

通杀.NET的XSS!

https://localhost:44345/(A(%22onerror=%22alert%601%60%22))/xss.aspx

(A("onerror="alert`1`"))

在asp.net的url中嵌入一段,然后这段js会被执行。

最坏的情况,可以直接注入一段js到客户端

这段js可以做很多事情,比如把cookie发送到指定的地方,就可以做会话劫持了session fixation。

因为只在客户端生效,所以可以把url通过邮件发给受害人,受害人点击了url,你就可以获得cookie

https://www.cnblogs.com/digdeep/p/4695348.html

1.1 反射型XSS

反射性XSS,也就是非持久性XSS。用户点击攻击链接,服务器解析后响应,在返回的响应内容中出现攻击者的XSS代码,被浏览器执行。一来一去,XSS攻击脚本被web server反射回来给浏览器执行,所以称为反射型XSS。

特点:

1> XSS攻击代码非持久性,也就是没有保存在web server中,而是出现在URL地址中;

2> 非持久性,那么攻击方式就不同了。一般是攻击者通过邮件,聊天软件等等方式发送攻击URL,然后用户点击来达到攻击的

1.2 持久型XSS

区别就是XSS恶意代码存储在web server中,这样,每一个访问特定网页的用户,都会被攻击。

特点:

1> XSS攻击代码存储于web server上;

2> 攻击者,一般是通过网站的留言、评论、博客、日志等等功能(所有能够向web server输入内容的地方),将攻击代码存储到web server上的;

有时持久性XSS和反射型XSS是同时使用的,比如先通过对一个攻击url进行编码(来绕过xss filter),然后提交该web server(存储在web server中), 然后用户在浏览页面时,如果点击该url,就会触发一个XSS攻击。当然用户点击该url时,也可能会触发一个CSRF(Cross site request forgery)攻击。

https://excess-xss.com/