xss跨站脚本攻击_常见攻击之xss跨站脚本攻击
前言
隨著互聯網的不斷發展,web應用的互動性也越來越強。相應的,在用戶體驗提升的同時安全風險也會跟著有所增加。今天,我們就來講一講web滲透中常見的攻擊方式之一,XSS攻擊。首先需要了解他是如何工作的,以及我們如何利用xss。
XSS簡介
XSS又叫CSS (CrossSiteScript),因為與層疊樣式表(css)重名,所以叫XSS,中文名叫跨站腳本攻擊。
特點:凡是存在輸入框的地方,都可能存在XSS漏洞。
精髓:先閉合,再構造
首先,我們要明白,XSS是利用javascript腳本語言實現的。
JavaScript
簡介:是一種屬于網絡的腳本語言,已經被廣泛用于Web應用開發,常用來為網頁添加各式各樣的動態功能,為用戶提供更流暢美觀的瀏覽效果。通常JavaScript腳本是通過嵌入在HTML中來實現自身的功能的。
Javascript的一些語法常識:
①html中的腳本必須位于標簽之間;
②腳本可被放置在html頁面的
和部分中;③語句里面的;(分號)用于分隔javascript語句,使用分號可以一行中編寫多條語句;
④javascript對大小寫敏感;
⑤javascript會忽略多余的空格;
⑥可以在文本字符串中使用反斜杠對代碼進行換行。
那么,基本的理解了,下面開始講解利用~
XSS攻擊類型
XSS攻擊目前主要分為三種:
1、反射型XSS
2、存儲型XSS
3、DOM型XSS
反射型XSS
簡介:當用戶訪問一個帶有XSS代碼的URL請求時,服務器端接收數據后處理,然后把帶有XSS代碼的數據發送到瀏覽器,瀏覽器解析這段帶有XSS代碼的數據后,最終造成XSS漏洞。
精髓:向web頁面注入惡意代碼;這些惡意代碼能夠被瀏覽器成功的執行。
反射型經典的XSS語句:
反射型XSS包括:get類型,post類型。
GET類型:
一般就是直接在url后面插入,或者搜索框插入。
建議抓包看一下,在插入的位置閉合前面的標簽。
下面這個網站輸入的什么輸出的就是什么,所以不需要做閉合標簽,如圖:
Ok,成功彈窗,說明有XSS存在,很多人認為這個危害不大呀,那只說明你懂的太少,xss利用javascript中的document對象方法可以把它發揮到極致。
例如制作釣魚網頁獲取cookie:
POST類型:
原理跟get一樣,只不過是以post類型傳參,重點也是先閉合標簽,再構造payload。
存儲型XSS
這種類型的XSS,危害比前一種大得多。比如一個攻擊者在論壇的樓層中包含了一段JavaScript代碼,并且服務器沒有正確進行過濾輸出,那就會造成瀏覽這個頁面的用戶執行這段JavaScript代碼。 ~
簡單的說:此類XSS是存儲再數據庫的,意思就是如果網站存在存儲型XSS,那么就可以打到管理員的cookie。其實cookie就是賬號跟密碼的存儲值,有了它,就可以直接登陸網站后臺,從而越過賬號密碼登陸。
我只說一下打管理員cookie:
利用較多的就是留言板,即可以讓網站管理員看到你輸入到服務器XSS語句的地方,這個思路很多,我只說常見的一種。
利用:利用現成的XSS平臺,或者自己搭建一個可以接受XSS的平臺,現在網上源碼也有很多,根據需求自己搭建。
我們在XSS平臺生成用于測試的XSS語句,然后寫到留言板提交。
語句:
好,可以看到成功插入,并未有任何過濾。
接著咱們看XSS平臺是否收到cookie。
可以看到,成功拿到管理員的cookie,憑借這個就可直接登陸網站后臺。
當然實戰中是不可能這么快拿到cookie的,這個是看管理員什么時候查看該留言,才可以獲取到的。
DOM型XSS
DOM,全稱Document Object Model,是一個平臺和語言都中立的接口,可以使程序和腳本能夠動態訪問和更新文檔的內容、結構以及樣式。
DOM型XSS其實是一種特殊類型的反射型XSS,它是基于DOM文檔對象模型的一種漏洞。
特點:不需要服務器解析,觸發XSS靠的是瀏覽器端的DOM解析。
這個類型的XSS我前天在某src挖到了一個,簡單說一下,這類的XSS你需要掌握javascript的document對象的眾多方法,我也是簡單了解一點~
有你了解的攻擊方式嗎?可以在留言區交流哦,喜歡的伙伴們記得添加我們的訂閱號secdeer~快動一動小手,分享給身邊的小伙伴吧~
總結
以上是生活随笔為你收集整理的xss跨站脚本攻击_常见攻击之xss跨站脚本攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python数据可视化散点图案例_Pyt
- 下一篇: 国产主可控的嵌入式仿真测试软件SkyEy