WEB安全基础-XSS基础
XSS漏洞
?
XSS:Cross?Site?Script(跨站腳本)為了不與css混淆,就取了XSS
危害:盜取用戶信息、釣魚、制造蠕蟲等。
?
XSS實際上是一種注入,是一種前端語言的注入。
概念:黑客通過“HTML注入”篡改網(wǎng)頁,插入惡意腳本,當用戶在瀏覽網(wǎng)頁時,實現(xiàn)控制用戶瀏覽器行為的一種攻擊方式。
鑰匙=Cookie
?
XSS分類
1.存儲型
a)?觸發(fā):訪問網(wǎng)站,觸發(fā)XSS;
b)?構(gòu)造:構(gòu)造XSS腳本,寫入數(shù)據(jù)庫;
2.反射型
a)?觸發(fā):訪問攜帶XSS腳本的鏈接,觸發(fā)XSS;
b)?原理:獲取參數(shù)后,直接輸出到客戶端,導致XSS;
c)?構(gòu)造:從URL中提取腳本內(nèi)容;
3.DOM型
a)?觸發(fā):訪問攜帶XSS腳本的鏈接,觸發(fā)XSS;
b)?原理:瀏覽器通過JavaScript從URL中提取腳本內(nèi)容,并寫入DOM中,觸發(fā)XSS;
下面是存儲類型的XSS:
http://download.csdn.net/download/qq78442761/10213159
這是環(huán)境源碼
1.登錄界面:
2.留言如下:對web網(wǎng)站進行存儲型XSS
3.提交后登錄網(wǎng)站后臺帳號和密碼都是admin
4.我們可以看見觸發(fā)了XSS
當管理員點擊審核成功后,訪問這個網(wǎng)站的所有用戶都會觸發(fā),從而盜取Cookie。
下面是反射型XSS
1.訪問great.php如下所示:
2.在鏈接欄中輸入如下信息
3.我們發(fā)現(xiàn)有漏洞,就可以追加XSS代碼,通過 onerror事件觸發(fā)
(此處Google Chrome會攔截,換個瀏覽器)
可以在頁面源碼中找到。
下面是DOM型XSS
1.登錄如下網(wǎng)頁,并隨機輸入用戶名,密碼,讓其登錄失敗如下圖:
可以看到URL里面是以#表示(hash存儲)
在后面追加字符,看看會不會改,如下圖所示:
現(xiàn)在可以追加XSS代碼如下圖所示:
這個由JavaScript觸發(fā),用firebug插件,可以看到。
總結(jié)
以上是生活随笔為你收集整理的WEB安全基础-XSS基础的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: HTML期末作业-香水网站
- 下一篇: 大三软件工程小项目-小技术集合-tcp服