日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

WEB安全基础-XSS基础

發(fā)布時間:2025/3/15 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 WEB安全基础-XSS基础 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

XSS漏洞

?

XSSCross?Site?Script(跨站腳本)為了不與css混淆,就取了XSS

危害:盜取用戶信息、釣魚、制造蠕蟲等。

?

XSS實際上是一種注入,是一種前端語言的注入。

概念:黑客通過“HTML注入”篡改網(wǎng)頁,插入惡意腳本,當用戶在瀏覽網(wǎng)頁時,實現(xiàn)控制用戶瀏覽器行為的一種攻擊方式。



鑰匙=Cookie

?

XSS分類

1.存儲型

a)?觸發(fā):訪問網(wǎng)站,觸發(fā)XSS

b)?構(gòu)造:構(gòu)造XSS腳本,寫入數(shù)據(jù)庫;

2.反射型

a)?觸發(fā):訪問攜帶XSS腳本的鏈接,觸發(fā)XSS

b)?原理:獲取參數(shù)后,直接輸出到客戶端,導致XSS

c)?構(gòu)造:從URL中提取腳本內(nèi)容;

3.DOM

a)?觸發(fā):訪問攜帶XSS腳本的鏈接,觸發(fā)XSS

b)?原理:瀏覽器通過JavaScriptURL中提取腳本內(nèi)容,并寫入DOM中,觸發(fā)XSS



下面是存儲類型的XSS:

http://download.csdn.net/download/qq78442761/10213159

這是環(huán)境源碼

1.登錄界面:


2.留言如下:對web網(wǎng)站進行存儲型XSS



3.提交后登錄網(wǎng)站后臺帳號和密碼都是admin



4.我們可以看見觸發(fā)了XSS


當管理員點擊審核成功后,訪問這個網(wǎng)站的所有用戶都會觸發(fā),從而盜取Cookie。


下面是反射型XSS

1.訪問great.php如下所示:


2.在鏈接欄中輸入如下信息


3.我們發(fā)現(xiàn)有漏洞,就可以追加XSS代碼,通過 onerror事件觸發(fā)

(此處Google Chrome會攔截,換個瀏覽器)


可以在頁面源碼中找到。




下面是DOM型XSS


1.登錄如下網(wǎng)頁,并隨機輸入用戶名,密碼,讓其登錄失敗如下圖:


可以看到URL里面是以#表示(hash存儲)

在后面追加字符,看看會不會改,如下圖所示:


現(xiàn)在可以追加XSS代碼如下圖所示:


這個由JavaScript觸發(fā),用firebug插件,可以看到。

總結(jié)

以上是生活随笔為你收集整理的WEB安全基础-XSS基础的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。