xss攻擊全稱跨站指令碼攻擊,xss是一種經常出現在web應用中的計算機安全漏洞,它允許惡意web使用者將**植入到提供給其它使用者使用的頁面中。比如這些**包括html**和客戶端指令碼。
儲存型xss:將使用者輸入的資料儲存在伺服器端。
dom xss:通過修改頁面的dom節點形成的xss。(可能是儲存型也可能使反射型)
<?php編寫js**將頁面的cookie傳送到cookie.php中:#//is there any input?
if( array_key_exists( "
name
", $_get ) && $_get[ '
name
' ] !=null )
?>
我們可以看到,**直接引用了name引數,並沒有任何的過濾與檢查,存在明顯的
xss漏洞。
所以我們構造payload語句:,可以看到直接就執行了我們的js**。
在www目錄下建立乙個cookie.php檔案,內容如下:
<?php
$cookie=$_get['cookie'];//將get請求引數儲存到cookie變數中
file_put_contents('cookie.txt',$cookie);//把偷取的使用者cookie寫到cookie.txt檔案中
?>
構造並傳送攻擊url:
後面的引數要進行url編碼,
頁面發生跳轉後,我們發現在www目錄下多了個 cookie檔案,開啟發現成功拿到了cookie。。
接下來我們可以利用得到的cookie登入dvwa的首頁:
f12調出cookie右鍵點選編輯把phpsessen換成我們獲取的。然後訪問dvwa的index.php,就可以直接以管理員的身份進去了
這一關我們可以看到雙寫繞過、大小寫混淆繞過
不再有效。
雖然無法使用
可以看到,這裡使用正規表示式過濾了標籤,但是卻忽略了img、iframe等其它危險的標籤,因此name引數依舊存在儲存型xss。
我們這裡可以抓包改name引數為
跨站指令碼攻擊
跨站指令碼攻擊是眾所周知的攻擊方式之一。所有平台上的web應用都深受其擾,php應用也不例外。所有有輸入的應用都面臨著風險。webmail,code 複製內容到剪貼簿 code 複製php內容到剪貼簿 php echo name writes echo comment 這個流程對 comment及 ...
跨站指令碼攻擊 XSS
跨站指令碼攻擊,cross site script,為了區別css,英文縮寫為xss xss攻擊,通常指hacker通過 html注入 篡改了網頁,插入惡意的指令碼,從而在使用者瀏覽網頁時,控制使用者瀏覽器的一種攻擊。xss根據效果的不同可以分為如下幾類 1.反射型xss 通過將使用者輸入的資料 反...
Xss跨站指令碼攻擊
1.內容 攻擊者在web網頁中插入惡意js 當使用者瀏覽該瀏覽器頁面的時候,嵌入web中的js 會被執行,從而受到惡意攻擊,這就是跨站指令碼攻擊。xss指令碼植入方式前台接收資料存入資料庫,在渲染頁面時從資料庫中讀取相應資訊 2 分類 1 反射性的xss 發出請求時,xss 出現在url中,作為輸入...