XSS跨站指令碼攻擊 1

2022-09-19 03:24:11 字數 1735 閱讀 4969

將跨站指令碼攻擊縮寫為xss,惡意攻擊者往web頁面裡插入惡意script**,當使用者瀏覽該頁面的時候,嵌入其中的web裡面的script**就會被執行,從而達到惡意攻擊使用者的目的。

反射型xss是非持久的,只具有一次性:攻擊者通過郵件等形式將包含xss**的鏈結傳送給正常使用者,當使用者點選時,伺服器接受該使用者的請求並進行處理,然後把帶有xss的**傳送給使用者。使用者瀏覽器解析執行**,觸發xss漏洞.

php:

<?php echo $_get['uname'];?>

當使用者訪問url/?uname=,觸發**,彈出會話框

使用dom動態訪問更新文件內容、結構或樣式。

html標籤都是節點,節點組成了節點樹。通過html dom 可以對樹上的所有節點進行修改。

伺服器響應不會處理攻擊者指令碼,而是使用者瀏覽器處理這個響應,dom物件就會處理xss**,觸發xss漏洞。

cookie:

cookie是依據http協議,伺服器或指令碼可以維護客戶工作站上資訊的一種方式。cookie是由web伺服器儲存在使用者瀏覽器(客戶端上的)乙個小文字,它可以包含有關使用者的資訊。

臨時cookie:只在瀏覽器上儲存一段規定的時間,一旦超過規定的時間,該cookie就會被系統清除。

伺服器可以利用cookies包含資訊的任意性來篩選並經常維護這些資訊,以判斷在http傳輸中的狀態。

cookies最典型的應用是判定註冊使用者是否已經登陸過**,保留使用者資訊可以簡化下一次登陸**。此外購物車,使用者可能在一段時間內同一家**的不同頁面選擇不同的商品,這些資訊都會被寫入cookies,以便在最後付款時提取資訊。

發射xss盜取cookie,

存在反射型xss漏洞的站點位置,可以利用以下鏈結來盜取cookie

進入後台尋找上傳點,進一步利用漏洞給上傳一句話webshell(中國菜刀)。

window.onload當視窗載入時,執行匿名函式:

使用for迴圈遍歷所有獲得的鏈結a標籤

思考:xss漏洞的本質是網頁提供給了使用者可互動**介面,繼而使用者可以通過這個介面實現對網頁的破壞。

通過xss可以篡改流量url

beef進行惡意鏈結生成,以及利用hook.js執行其他命令

beef的使用者名稱和密碼都是beef

惡意攻擊**:

操作流程:

kali環境下執行beef:

beef-xss //開啟beef

/*獲取到hook:*/

service apache2 start //開啟阿帕奇服務

cd /var/www/html //var:可變動資料夾系統執行後逐漸占用硬碟容量的目錄

vi index.html

將惡意攻擊**放入裡面

原理:首先要轉殖**的登陸頁面,利用儲存型xss設定跳轉**,如果使用者訪問即跳轉到轉殖**的登陸頁面,使用者輸入登陸,賬戶和密碼被儲存。

當使用者訪問的**具有xss漏洞的時候,我們可以利用儲存型xss對網頁進行篡改,當使用者訪問頁面時就會進入到轉殖站點的登陸介面。

首先控制台輸入

setookit

進入操作後

選擇1選擇2

選擇3選擇2 站點轉殖

使用對應網絡卡的ip位址直接回車,對我們需要轉殖的url進行輸入

完成轉殖後本地網頁index.html即為監聽網頁,同時控制台會對其進行監聽

跨站指令碼攻擊 XSS

跨站指令碼攻擊,cross site script,為了區別css,英文縮寫為xss xss攻擊,通常指hacker通過 html注入 篡改了網頁,插入惡意的指令碼,從而在使用者瀏覽網頁時,控制使用者瀏覽器的一種攻擊。xss根據效果的不同可以分為如下幾類 1.反射型xss 通過將使用者輸入的資料 反...

Xss跨站指令碼攻擊

1.內容 攻擊者在web網頁中插入惡意js 當使用者瀏覽該瀏覽器頁面的時候,嵌入web中的js 會被執行,從而受到惡意攻擊,這就是跨站指令碼攻擊。xss指令碼植入方式前台接收資料存入資料庫,在渲染頁面時從資料庫中讀取相應資訊 2 分類 1 反射性的xss 發出請求時,xss 出現在url中,作為輸入...

xss 跨站指令碼攻擊

這是乙個非常簡單的攻擊。兩個頁面如下 out.print request.getparameter content 如果攻擊者在輸入框裡面輸入以下內容 那麼就有以下結果 當然,使用者還可以輸入 不僅可以注入script,還可以直接注入html http localhost 8080 test myj...