xss漏洞是一種發生在web前端危害較大的漏洞,其危害物件主要是前端使用者,此漏洞可以用來進行釣魚攻擊,前端js挖礦,使用者cookie獲取,甚至結合瀏覽器對使用者主機進行遠端控制等。
xss漏洞常見型別有3種,分別是反射型,儲存型和dom型,危害性:儲存型》反射型》dom型。
反射型:互動資料一般不會儲存在資料庫裡面,一次性,所見即所得,一般出現在查詢頁面等
dom型:不與後台的伺服器產生資料互動,是一種通過dom前端**輸出的時候產生的問題,一次性也屬於反射型
下面我在pikachu平台對這幾種常見型別進行演示。
反射型xss漏洞
首先我們可以在介面中輸入一些特殊的字元進行提交,例如'"<>112233
根據返回資訊我們知道錯誤,資料庫沒有,那麼我們直接右擊檢視頁面源**,
用ctrl+f快捷鍵快速搜尋剛提交的資訊、
我們發現我們輸入的特殊字元直接被輸出到html的p標籤中,那我們就可以直接在前端寫入js語句讓它輸出到這裡進行執行
但輸入之前我們應打**狐瀏覽器web控制台修改一下可輸入最大字元長度
輸入簡單js的彈窗語句,試一下
我們發現我剛輸入的js**成功在瀏覽器中執行,這就是反射型xss漏洞get型,
但是我們從前端輸入的資訊並未在後端進行儲存,當我們重新整理頁面時,我們上一次輸入的資訊就會消失。
儲存型xss漏洞
我剛才已經介紹了反射型xss漏洞,儲存型xss漏洞與它不同的就是它可以把我們注入到後台的指令碼儲存起來,造成更持久的危害,
我們可以開啟pikachu平台儲存型xss漏洞模組,首先輸入一些特殊字元你可以在頁面原始碼中看到它被輸出到了後端
然後我們在前端輸入乙個js彈窗語句
我們發現語句被執行了,重新整理一下介面
我們發現依然會彈出彈窗,檢視頁面原始碼,我們發現輸入的指令碼被儲存進了資料庫中,這就是儲存型xss漏洞
dom型xss漏洞
dom我們可以把它理解為乙個訪問html的標準程式設計介面
開啟pikachu平台dom介面隨便輸入一些資訊
隨便輸入些字元,返回了what do you see?然後我們檢視一下頁面原始碼。
通過js**可知道,他將我們輸入的值拼接到了乙個a標籤裡並將拼接的結果再放入id=dom的盒子裡
所以我們可以通過閉合的方式利用這個漏洞 在輸入框中輸入what do you see?"
然後將我們補充部分也就是#' onclick="alert('xss')"輸入到框中執行,
如圖輸入內容後點選「what do you see」就看到我們輸入的js彈框,原理就是我們前端輸入的資訊被dom獲取進行了相關操作,並從前端輸出
接下來我們試一下dom型xss-x,隨便輸入一些資訊,看一下它的原始碼
檢視原始碼發現他通過window.location獲取url中我們的輸入資訊然後還是傳送到a標籤。我們再次使用上次的**進行,發現依然彈出窗。
這樣寫與上面不同的就是他的輸入是從前端的url中獲取,及漏洞輸入點在我們url的引數中類似上面提到的反射型
window.location獲取url中我們的輸入資訊然後還是傳送到a標籤。我們再次使用上次的**進行,發現依然彈出窗
pikachu 越權漏洞
第八章 越權漏洞 1.越權漏洞原理及水平越權案例演示 一般出現在登入態的頁面上 場景演示 提交了乙個get請求,把當前登入人的使用者名稱傳到了後台,後台把對應資訊顯示出來。我們嘗試改乙個名字 顯示出來 當前登入的人是lucy,但是在 lucy 的登陸狀態下能看到其他人的資訊。檢視一下後台 通過get...
pikachu 越權漏洞
概述 如果使用a使用者的許可權去操作b使用者的資料,a的許可權小於b的許可權,如果能夠成功操作,則稱之為越權操作。越權漏洞形成的原因是後台使用了 不合理的許可權校驗規則導致的。一般越權漏洞容易出現在許可權頁面 需要登入的頁面 增 刪 改 查的的地方,當使用者對許可權頁面內的資訊進行這些操作時,後台需...
XSS漏洞學習筆記
xss漏洞,英文名為cross site scripting。xss最大的特點就是能注入惡意的 到使用者瀏覽器的網頁上,從而達到劫持使用者會話的目的。說白了就是想盡辦法讓你載入一段js 從而獲取cookie等敏感資訊進而搞破壞 xss大致分為三類 最重要的是閉合標籤 一般是人工挖掘或者機器挖掘。人工...