xss即跨站指令碼,由於web應用程式對使用者輸入過濾的不足而造成的漏洞。攻擊者可以利用**的xss漏洞,插入惡意的指令碼**到網頁中,當其他的使用者訪問該網頁時就會執行網頁中的惡意**,從而對該使用者產生攻擊和危害。
1.1 跨站指令碼
跨站指令碼的重點不在「跨」上,而是在「指令碼」上,因為「跨」是屬於瀏覽器的屬性,而不是缺陷,造成這樣的假象是因為絕大多數xss攻擊都會嵌入一段遠端或者是第三方域的指令碼。因為很多時候輸入的內容和長度是有限制的,而攻擊的**會比較長,一般會注入類似下方的**來引入第三方域的攻擊指令碼資源。
總之xss攻擊就是想盡一切辦法將指令碼**在目標瀏覽器上執行和解析。
xss型別有三類,反射型xss(也叫非持久型xss)、儲存型xss(也叫持久型xss)、dom xss。
2.1反射型xss
反射型xss就是傳送請求時,攻擊**出現在url中,作為輸入提交到伺服器端,伺服器端解析後響應,在響應的內容**現這段xss的**,然後瀏覽器解析執行。這個過程就像一次反射,所以叫反射型xss。
反射型xss列子:
**如下:
<?phpecho $_get['x'];
?>
輸入x的值為做任何的過濾就可以直接輸出,可以提交:
?x=alert(1)
伺服器端解析時,echo就會完整的輸出alert(1)到響應體中,然後瀏覽器解析執行,就觸發了xss漏洞。
2.2儲存型xss
儲存型xss就是攻擊的指令碼會儲存到伺服器端,可能會儲存到資料庫或者是檔案系統等,下次再請求目標頁面時,不用再次提交xss攻擊**。
儲存型xss例子:
2.3 dom xss
dom 型xss和反射型xss、儲存型xss的區別在於dom xss並不需要伺服器端解析響應的直接參與,觸發dom xss完全靠瀏覽器的dom解析,可以認為是完全是前端的事情。
1、掛馬
2、盜取使用者cookie
3、釣魚攻擊
4、蠕蟲掛馬,刷廣告等。
XSS漏洞分析
網頁 客戶端 傳送請求時隱藏可自動執行的指令碼,從而使指令碼跨站執行 cross site scripeting 達到攻擊目的。由於縮寫和css衝突,故使用xss。伺服器介面 http ip port test?name aaa hobby bbb伺服器大致處理過程 string param1 re...
XSS漏洞筆記
0x01xss跨站指令碼攻擊簡介 xss漏洞是攻擊者在web頁面插入惡意的script 當使用者瀏覽該頁面時,嵌入其中web裡面的script 會被執行,從而達到惡意攻擊使用者的特殊目的。反射型xss只是簡單的把使用者輸入的資料 反射 給瀏覽器.也就是說需要誘使使用者 點選 乙個惡意鏈結,才能攻擊成...
XSS漏洞演示
1 儲存型xss 簡介 注入的惡意指令碼永久儲存在 web 應用程式的資料庫伺服器中,因此這種攻擊不需要對使用者執行任何網路釣魚技術。過程 1 構造惡意指令碼,寫入資料庫 2 客戶訪問 返回惡意資料 遇到問題 不能解析admin資料夾裡面的html檔案,沒有找到解決辦法,於是將html字尾改成了ph...