前言
xss漏洞
xss(cross-site scripting)意為跨站指令碼攻擊,為了不和層疊樣式表(cascading style sheets,css)的縮寫混淆,故將跨站指令碼攻擊縮寫為xss。xss漏洞是一種在web應用中常見的安全漏洞,它孕育使用者將惡意**植入web頁面,當其他使用者訪問此頁面時,植入的惡意**就會在其他使用者的客戶端中執行。
xss漏洞的危害很多,可以通過xss漏洞獲取客戶端資訊(cookie),可以通過xss蠕蟲進行資訊傳播,可以再客戶端中植入木馬,可以結合其他漏洞攻擊伺服器,在伺服器中植入木馬
我們可以參考這張圖的攻擊場景,使用者男發給使用者女一段含有xss攻擊的**,此時使用者女觸發後使用者女的cookie資料傳遞給了使用者男,此時使用者男就可以利用這段cookie登陸使用者女的賬戶。
xss漏洞分類
xss漏洞分為三種分別為:反射型、儲存型、dom型
1.反射型
利用反射型xss漏洞植入的惡意**不會儲存在伺服器端,一般容易出現在搜尋頁面,需要構造植入惡意**的web頁面,誘騙受害者訪問該頁面,才能觸發攻擊。
測試**:
<?php
if (isset($_get['name'])) else
?>
這段**是接受使用者get傳進來的引數賦值給$name變數 列印到頁面中 我們看到這段**沒有任何過濾 所以此時我們傳入
payload:
此時xss漏洞觸發 利用方法在最後面部分!
2.儲存型
3.dom型
dom型xss漏洞是基於文件物件模型(document object model)的一種xss漏洞
dom參考這裡:
示例**:
**中domxss函式,此函式通過dom將input節點的值作為變數賦予output節點
當輸入xiaohua時,通過domxss函式會將output節點賦值為xiaohua
如果輸入
無法載入該,所以觸發onerror函式。src屬性可以填任意錯誤的路徑。
xss漏洞利用
1.例1-本地搭建頁面盜取cookie
本地伺服器建立cookie.php頁面 輸入此內容用於接收cookie傳過來的值 存入cookie.txt折個檔案
<?php
$cookie=$_get['cookie'];
file_put_contents('cookie.txt',$cookie);
?>
開啟榆林學院資訊保安協會搭建的dvwa平台 選擇xss(refilected) 反射型xss頁面在輸入框輸入回車看到彈窗說明存在xss漏洞
我們利用本地搭建的盜取cookie的頁面進行構造:輸入進去回車
檢視本地獲取cookie頁面的根目錄cookie.txt檔案開啟可以看到成功獲取到了cookie
例2-利用beef盜取cookie
beef安裝目錄:/usr/share/beff-xss
預設管理頁面:頁面: 預設使用者名稱密碼都是beef
利用指令碼
反射型例子
填入訪問即可獲得coolie到beef客戶端
dwva是外網的架構在我們榆林學院資訊保安協會訓練平台的伺服器上大家可以訪問進行練習:
成功盜取
推薦資料
資料:xss漏洞例項
書:《web前端黑客技術揭秘》
《xss跨站指令碼攻擊剖析與防禦》
web安全防範之XSS漏洞攻擊
原文出處 url 這篇部落格也不錯 url 通常會遇到的攻擊 攻擊方法也很多 原理 向網頁內注入可執行 從而達到入侵目的。危害 破壞頁面結構,導致頁面顯示問題 更嚴重的會盜取當前使用者的cookie,導致你的賬號被盜等 function escape html t n n t n 0 g var s...
web安全 XSS攻擊
xss xss,即為 cross site scripting 中文名為跨站指令碼 不使用css縮寫是為了與層疊樣式表區分 是發生在目標使用者的瀏覽器層面上的,當渲染dom樹的過程成執行了不在預期內的js 時,就發生了xss攻擊。xss分為反射型xss,儲存型xss和dom xss 1 反射型xss...
Web安全系列(三) XSS 攻擊高階(挖掘漏洞)
在前些章節 web安全系列 一 xss 攻擊基礎及原理 以及 web安全系列 二 xss 攻擊高階 初探 xss payload 中,我詳細介紹了 xss 形成的原理以及 xss 攻擊的分類,並且編寫了乙個小栗子來展示出xss payload的危害。目前來說,xss 的漏洞型別主要分為三類 反射型 ...