日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

xss跨站脚本攻击_网络安全xss跨站脚本攻击原理

發布時間:2024/8/23 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 xss跨站脚本攻击_网络安全xss跨站脚本攻击原理 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

以下在未經授權的網站操作均為違法行為

XSS跨站腳本攻擊

xss的危害

網絡釣魚,盜取各類賬號密碼

我們先來看一下下面的案例:先來記住一下下面中的表

我們來做一個轉發

上面頁面顯示已經登錄,但是突然頁面中提醒再此登錄

此時,我們并沒有多想,之后依然輸入賬號密碼登錄進去。但是這時候在剛剛的數據庫表中,多了一條數據。

該表為某個不法分子服務器中的表,這條數據為剛才用戶所輸入的用戶名和密碼。

這其中發生了什么呢?讓我們一起來看看

如上圖所示,我們正常的url應該是184.131?

我們登錄該網站后,鼠標放上去一動不動,則該網站自動跳轉地址:

將剛才的131的地址直接變成了128

它自動跳轉到了一個釣魚頁面,誘導用戶去輸入用戶名和密碼,這就叫做網絡釣魚?,利用xss做到的。

竊取用戶cookies資料-偽裝成用戶登錄

如果用戶進不去某個好友的qq空間,如果可以拿到該好友的cookies,便能順利進入。

強制彈出廣告頁面、刷流量?

??? ?我們見過最多的都是透明的彈框,當用戶訪問一個大的網站中(該網站存在xss漏洞),隨意點擊一個地方便跳轉到另一個網站,從而為該小網站去刷流量。? ? ? ? ? ? ??

進行大量的客戶端攻擊,如ddos攻擊??? ?

若一個小網站只能容納100人的訪問量,雙十一來了,某大網站(該網站存在xss漏洞)在同一秒有10000人去訪問,訪問該大網站的時候同時不小心被用戶點到了該小網站中,進而導致該小網站崩潰。

傳播跨站蠕蟲等

xss的原理

跨站腳本攻擊,是代碼注入的一種,它允許惡意用戶將代碼注入網頁,其他用戶在瀏覽網頁就會受到影響。

提交后展示:

所有漏洞的問題本質上都存在于輸入輸出的控制!

aql注入是將用戶輸入的數據當作了sql語句放入了數據庫執行。xss是將用戶輸入的數據當作了html語句放到了頁面上執行。

這里有兩個關鍵條件:

(1)用戶能夠控制輸入

(2)原本程序要執行的代碼,拼接了用戶輸入的數據

注:谷歌瀏覽器做了防止xss攻擊的防御措施,若是開發童鞋想要開發網絡安全,可以通過火狐瀏覽器去測試

xss的種類(安全界的分法)

反射型xss:你提交的數據成功的實現了xss,但是僅僅是對你這次訪問產生了影響,是非持久型攻擊(誘導用戶去操作,如點擊某個網站鏈接)

存儲型xss:你提交的數據成功的實現了xss,存入了數據庫,別人訪問這個頁面的時候會自動觸發持久型

提交后:

變化的地方都存在于xss漏洞

dom型xss

漏洞的危害不取決于它本身,而是黑客本身的本領

xss的種類

什么是cookie?指某些網站為了辨別用戶身份、進行session跟蹤而存儲在用戶本地終端上的數據(通常經過加密)

COOKIE:客戶端將用戶名密碼等信息給服務器,服務器返回用戶身份對應的cookie給客戶端,之后兩人的身份認定,就靠cookie來進行。

簡單地說,當用戶使用瀏覽器訪問一個支持cookie的網站的時候,用戶會提供包括用戶名在內的個人信息并且提交至服務器,服務器回傳給用戶這段個人信息的加密版,這些信息并不存放在http響應體(response body)中,而存放于http響應頭(response header)

cookie有什么用?

區別身份,維持權限

偽造cookie我們可以獲得他人權限

利用他人的身份權限做某事

搜索引擎中搜索"xsspt",搜索xss平臺。安全性考慮:建議自己搭建屬于自己的xss平臺。

復制上面的某行代碼到存在xss漏洞的網站

結果如下:

視圖反常必有妖

利用xss獲取目標cookie

在xss平臺中可以看到我們獲取到了目標cookie

以上講解謹慎操作

總結

以上是生活随笔為你收集整理的xss跨站脚本攻击_网络安全xss跨站脚本攻击原理的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。