WEB安全基础-XSS基础

XSS漏洞

 

XSSCross Site Script(跨站脚本)为了不与css混淆,就取了XSS

危害:盗取用户信息、钓鱼、制造蠕虫等。

 

XSS实际上是一种注入,是一种前端语言的注入。

概念:黑客通过“HTML注入”篡改网页,插入恶意脚本,当用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。



钥匙=Cookie

 

XSS分类

1.存储型

a) 触发:访问网站,触发XSS

b) 构造:构造XSS脚本,写入数据库;

2.反射型

a) 触发:访问携带XSS脚本的链接,触发XSS

b) 原理:获取参数后,直接输出到客户端,导致XSS

c) 构造:从URL中提取脚本内容;

3.DOM

a) 触发:访问携带XSS脚本的链接,触发XSS

b) 原理:浏览器通过JavaScriptURL中提取脚本内容,并写入DOM中,触发XSS



下面是存储类型的XSS:

http://download.csdn.net/download/qq78442761/10213159

这是环境源码

1.登录界面:


2.留言如下:对web网站进行存储型XSS



3.提交后登录网站后台帐号和密码都是admin



4.我们可以看见触发了XSS


当管理员点击审核成功后,访问这个网站的所有用户都会触发,从而盗取Cookie。


下面是反射型XSS

1.访问great.php如下所示:


2.在链接栏中输入如下信息


3.我们发现有漏洞,就可以追加XSS代码,通过 onerror事件触发

(此处Google Chrome会拦截,换个浏览器)


可以在页面源码中找到。




下面是DOM型XSS


1.登录如下网页,并随机输入用户名,密码,让其登录失败如下图:


可以看到URL里面是以#表示(hash存储)

在后面追加字符,看看会不会改,如下图所示:


现在可以追加XSS代码如下图所示:


这个由JavaScript触发,用firebug插件,可以看到。

  • 2
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

IT1995

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值