xss跨站脚本攻击_常见攻击之xss跨站脚本攻击
前言
隨著互聯(lián)網(wǎng)的不斷發(fā)展,web應(yīng)用的互動(dòng)性也越來越強(qiáng)。相應(yīng)的,在用戶體驗(yàn)提升的同時(shí)安全風(fēng)險(xiǎn)也會(huì)跟著有所增加。今天,我們就來講一講web滲透中常見的攻擊方式之一,XSS攻擊。首先需要了解他是如何工作的,以及我們?nèi)绾卫脁ss。
XSS簡介
XSS又叫CSS (CrossSiteScript),因?yàn)榕c層疊樣式表(css)重名,所以叫XSS,中文名叫跨站腳本攻擊。
特點(diǎn):凡是存在輸入框的地方,都可能存在XSS漏洞。
精髓:先閉合,再構(gòu)造
首先,我們要明白,XSS是利用javascript腳本語言實(shí)現(xiàn)的。
JavaScript
簡介:是一種屬于網(wǎng)絡(luò)的腳本語言,已經(jīng)被廣泛用于Web應(yīng)用開發(fā),常用來為網(wǎng)頁添加各式各樣的動(dòng)態(tài)功能,為用戶提供更流暢美觀的瀏覽效果。通常JavaScript腳本是通過嵌入在HTML中來實(shí)現(xiàn)自身的功能的。
Javascript的一些語法常識(shí):
①html中的腳本必須位于標(biāo)簽之間;
②腳本可被放置在html頁面的
和部分中;③語句里面的;(分號(hào))用于分隔javascript語句,使用分號(hào)可以一行中編寫多條語句;
④javascript對大小寫敏感;
⑤javascript會(huì)忽略多余的空格;
⑥可以在文本字符串中使用反斜杠對代碼進(jìn)行換行。
那么,基本的理解了,下面開始講解利用~
XSS攻擊類型
XSS攻擊目前主要分為三種:
1、反射型XSS
2、存儲(chǔ)型XSS
3、DOM型XSS
反射型XSS
簡介:當(dāng)用戶訪問一個(gè)帶有XSS代碼的URL請求時(shí),服務(wù)器端接收數(shù)據(jù)后處理,然后把帶有XSS代碼的數(shù)據(jù)發(fā)送到瀏覽器,瀏覽器解析這段帶有XSS代碼的數(shù)據(jù)后,最終造成XSS漏洞。
精髓:向web頁面注入惡意代碼;這些惡意代碼能夠被瀏覽器成功的執(zhí)行。
反射型經(jīng)典的XSS語句:
反射型XSS包括:get類型,post類型。
GET類型:
一般就是直接在url后面插入,或者搜索框插入。
建議抓包看一下,在插入的位置閉合前面的標(biāo)簽。
下面這個(gè)網(wǎng)站輸入的什么輸出的就是什么,所以不需要做閉合標(biāo)簽,如圖:
Ok,成功彈窗,說明有XSS存在,很多人認(rèn)為這個(gè)危害不大呀,那只說明你懂的太少,xss利用javascript中的document對象方法可以把它發(fā)揮到極致。
例如制作釣魚網(wǎng)頁獲取cookie:
POST類型:
原理跟get一樣,只不過是以post類型傳參,重點(diǎn)也是先閉合標(biāo)簽,再構(gòu)造payload。
存儲(chǔ)型XSS
這種類型的XSS,危害比前一種大得多。比如一個(gè)攻擊者在論壇的樓層中包含了一段JavaScript代碼,并且服務(wù)器沒有正確進(jìn)行過濾輸出,那就會(huì)造成瀏覽這個(gè)頁面的用戶執(zhí)行這段JavaScript代碼。 ~
簡單的說:此類XSS是存儲(chǔ)再數(shù)據(jù)庫的,意思就是如果網(wǎng)站存在存儲(chǔ)型XSS,那么就可以打到管理員的cookie。其實(shí)cookie就是賬號(hào)跟密碼的存儲(chǔ)值,有了它,就可以直接登陸網(wǎng)站后臺(tái),從而越過賬號(hào)密碼登陸。
我只說一下打管理員cookie:
利用較多的就是留言板,即可以讓網(wǎng)站管理員看到你輸入到服務(wù)器XSS語句的地方,這個(gè)思路很多,我只說常見的一種。
利用:利用現(xiàn)成的XSS平臺(tái),或者自己搭建一個(gè)可以接受XSS的平臺(tái),現(xiàn)在網(wǎng)上源碼也有很多,根據(jù)需求自己搭建。
我們在XSS平臺(tái)生成用于測試的XSS語句,然后寫到留言板提交。
語句:
好,可以看到成功插入,并未有任何過濾。
接著咱們看XSS平臺(tái)是否收到cookie。
可以看到,成功拿到管理員的cookie,憑借這個(gè)就可直接登陸網(wǎng)站后臺(tái)。
當(dāng)然實(shí)戰(zhàn)中是不可能這么快拿到cookie的,這個(gè)是看管理員什么時(shí)候查看該留言,才可以獲取到的。
DOM型XSS
DOM,全稱Document Object Model,是一個(gè)平臺(tái)和語言都中立的接口,可以使程序和腳本能夠動(dòng)態(tài)訪問和更新文檔的內(nèi)容、結(jié)構(gòu)以及樣式。
DOM型XSS其實(shí)是一種特殊類型的反射型XSS,它是基于DOM文檔對象模型的一種漏洞。
特點(diǎn):不需要服務(wù)器解析,觸發(fā)XSS靠的是瀏覽器端的DOM解析。
這個(gè)類型的XSS我前天在某src挖到了一個(gè),簡單說一下,這類的XSS你需要掌握javascript的document對象的眾多方法,我也是簡單了解一點(diǎn)~
有你了解的攻擊方式嗎?可以在留言區(qū)交流哦,喜歡的伙伴們記得添加我們的訂閱號(hào)secdeer~快動(dòng)一動(dòng)小手,分享給身邊的小伙伴吧~
總結(jié)
以上是生活随笔為你收集整理的xss跨站脚本攻击_常见攻击之xss跨站脚本攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python数据可视化散点图案例_Pyt
- 下一篇: 国产主可控的嵌入式仿真测试软件SkyEy