0x01xss跨站指令碼攻擊簡介
xss漏洞是攻擊者在web頁面插入惡意的script**,當使用者瀏覽該頁面時,嵌入其中web裡面的script**會被執行,從而達到惡意攻擊使用者的特殊目的。
反射型xss只是簡單的把使用者輸入的資料「反射」給瀏覽器.也就是說需要誘使使用者「點選」乙個惡意鏈結,才能攻擊成功。反射型xss也叫作「非持久型xss」
儲存型xss會把使用者輸入的資料「儲存」在伺服器端。這種xss具有很強的穩定性
實際上,這種型別的xss並非按照「資料是否儲存在伺服器端」來劃分的,從效果上來說也是反射型xss單獨劃分出來的,因為dom based xss 的形成原因比較特別。這是由於客戶端指令碼自身解析不正確導致的安全問題。
反射型xss最常用,使用最廣。通過給別人傳送有惡意指令碼**引數的url,當url位址被開啟時,特有的惡意**引數被html解析、執行。
特點:是非持久化,必須使用者點選帶有特定引數的鏈結才能引起。
儲存型的攻擊指令碼被儲存到了資料庫或者檔案中,服務端在讀取了儲存的內容回顯就是儲存型。這種情況下使用者直接開啟正常的頁面就會看到被注入
流程:攻擊者把惡意的xss**提交**--->**把xss**儲存進資料庫--->當頁面再次被其他正常使用者請求時,伺服器傳送已經被植入xss**的資料給客戶端--->客戶端執行xss**
dom-based xss漏洞是基於文件物件模型document objeet model 的一種漏洞。dom允許程式或指令碼動態的訪問或者更新文件內容、結構和樣式,處理後的結果能夠成為顯示頁面的一部分。dom中有很多物件,其中一些是使用者可以操作的.客戶端的指令碼程式可以通過dom動態檢查和修改頁面內容,但它不依賴於提交資料到伺服器端,從客戶端獲得dom中的資料在本地執行,如果dom中的資料沒有經過嚴格的確認,就會產生dom-based xss漏洞。
xss漏洞,就是在輸入的時候沒有做嚴格的過濾,而在輸出的時候,也沒有進行檢查,轉義,替換等
所以防範的方法就是,不信任任何使用者的輸入,對每個使用者的輸入都做嚴格檢查,過濾,在輸出的時候,對某些特殊字元進行轉義,替換等
危害:竊取帳號或cookie,冒充其身份登入,獲取資訊甚至操縱後台資料。
上傳木馬,使用者瀏覽含有木馬的頁面時,在使用者的裝置中植入木馬。
利用彈窗傳送廣告或垃圾資訊。
反射性直接在url後進行新增
儲存型對原始碼進行修改並儲存
dom型確定js事件屬性,針對不同事件屬性進行構造,常用滑鼠事件 例如oneclick、onemouseover。
例' onclick=alert(/xss/) //
xss:不需要登入。
2. csrf偽裝成**使用者的請求攻擊**
xss利用的是任意身份
使用者瀏覽並登入了**,**在返回給使用者瀏覽器的資訊中帶上已登入的cookie,cookie資訊在瀏覽器端儲存,且使用者沒有退出登入**,繼續訪問乙個惡意**,而惡意**的某頁面向**發起請求,請求會帶上瀏覽器端儲存的使用者登陸**時的cookie,**根據請求的cookie,判斷為使用者請求。**會根據使用者的許可權處理惡意**的請求,可能以使用者的身份傳送郵件訊息甚至進行轉賬支付等操作,至此惡意**就達到了偽造使用者請求**的目的。
XSS漏洞學習筆記
xss漏洞,英文名為cross site scripting。xss最大的特點就是能注入惡意的 到使用者瀏覽器的網頁上,從而達到劫持使用者會話的目的。說白了就是想盡辦法讓你載入一段js 從而獲取cookie等敏感資訊進而搞破壞 xss大致分為三類 最重要的是閉合標籤 一般是人工挖掘或者機器挖掘。人工...
XSS漏洞分析
網頁 客戶端 傳送請求時隱藏可自動執行的指令碼,從而使指令碼跨站執行 cross site scripeting 達到攻擊目的。由於縮寫和css衝突,故使用xss。伺服器介面 http ip port test?name aaa hobby bbb伺服器大致處理過程 string param1 re...
XSS漏洞演示
1 儲存型xss 簡介 注入的惡意指令碼永久儲存在 web 應用程式的資料庫伺服器中,因此這種攻擊不需要對使用者執行任何網路釣魚技術。過程 1 構造惡意指令碼,寫入資料庫 2 客戶訪問 返回惡意資料 遇到問題 不能解析admin資料夾裡面的html檔案,沒有找到解決辦法,於是將html字尾改成了ph...