xss跨站脚本攻击_网络安全xss跨站脚本攻击原理
以下在未經授權的網站操作均為違法行為
XSS跨站腳本攻擊
xss的危害
網絡釣魚,盜取各類賬號密碼
我們先來看一下下面的案例:先來記住一下下面中的表
我們來做一個轉發
上面頁面顯示已經登錄,但是突然頁面中提醒再此登錄
此時,我們并沒有多想,之后依然輸入賬號密碼登錄進去。但是這時候在剛剛的數據庫表中,多了一條數據。
該表為某個不法分子服務器中的表,這條數據為剛才用戶所輸入的用戶名和密碼。
這其中發生了什么呢?讓我們一起來看看
如上圖所示,我們正常的url應該是184.131?
我們登錄該網站后,鼠標放上去一動不動,則該網站自動跳轉地址:
將剛才的131的地址直接變成了128
它自動跳轉到了一個釣魚頁面,誘導用戶去輸入用戶名和密碼,這就叫做網絡釣魚?,利用xss做到的。
竊取用戶cookies資料-偽裝成用戶登錄
如果用戶進不去某個好友的qq空間,如果可以拿到該好友的cookies,便能順利進入。
強制彈出廣告頁面、刷流量?
??? ?我們見過最多的都是透明的彈框,當用戶訪問一個大的網站中(該網站存在xss漏洞),隨意點擊一個地方便跳轉到另一個網站,從而為該小網站去刷流量。? ? ? ? ? ? ??
進行大量的客戶端攻擊,如ddos攻擊??? ?
若一個小網站只能容納100人的訪問量,雙十一來了,某大網站(該網站存在xss漏洞)在同一秒有10000人去訪問,訪問該大網站的時候同時不小心被用戶點到了該小網站中,進而導致該小網站崩潰。
傳播跨站蠕蟲等
xss的原理
跨站腳本攻擊,是代碼注入的一種,它允許惡意用戶將代碼注入網頁,其他用戶在瀏覽網頁就會受到影響。
提交后展示:
所有漏洞的問題本質上都存在于輸入輸出的控制!
aql注入是將用戶輸入的數據當作了sql語句放入了數據庫執行。xss是將用戶輸入的數據當作了html語句放到了頁面上執行。
這里有兩個關鍵條件:
(1)用戶能夠控制輸入
(2)原本程序要執行的代碼,拼接了用戶輸入的數據
注:谷歌瀏覽器做了防止xss攻擊的防御措施,若是開發童鞋想要開發網絡安全,可以通過火狐瀏覽器去測試
xss的種類(安全界的分法)
反射型xss:你提交的數據成功的實現了xss,但是僅僅是對你這次訪問產生了影響,是非持久型攻擊(誘導用戶去操作,如點擊某個網站鏈接)
存儲型xss:你提交的數據成功的實現了xss,存入了數據庫,別人訪問這個頁面的時候會自動觸發持久型
提交后:
變化的地方都存在于xss漏洞
dom型xss
漏洞的危害不取決于它本身,而是黑客本身的本領
xss的種類
什么是cookie?指某些網站為了辨別用戶身份、進行session跟蹤而存儲在用戶本地終端上的數據(通常經過加密)
COOKIE:客戶端將用戶名密碼等信息給服務器,服務器返回用戶身份對應的cookie給客戶端,之后兩人的身份認定,就靠cookie來進行。
簡單地說,當用戶使用瀏覽器訪問一個支持cookie的網站的時候,用戶會提供包括用戶名在內的個人信息并且提交至服務器,服務器回傳給用戶這段個人信息的加密版,這些信息并不存放在http響應體(response body)中,而存放于http響應頭(response header)
cookie有什么用?
區別身份,維持權限
偽造cookie我們可以獲得他人權限
利用他人的身份權限做某事
搜索引擎中搜索"xsspt",搜索xss平臺。安全性考慮:建議自己搭建屬于自己的xss平臺。
復制上面的某行代碼到存在xss漏洞的網站
結果如下:
視圖反常必有妖
利用xss獲取目標cookie
在xss平臺中可以看到我們獲取到了目標cookie
以上講解謹慎操作
總結
以上是生活随笔為你收集整理的xss跨站脚本攻击_网络安全xss跨站脚本攻击原理的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 85岁院士的新年浪漫:这大概是最美好的爱
- 下一篇: 一年发表603篇论文、研究被引近3.9万