【xss跨站漏洞】xss漏洞前置知识点整理

xss漏洞成因

xss漏洞是一种前端javascript产生的漏洞。

我们网站基本都是会用到javascript编写一些东西,浏览器也能直接识别javascript。

如果有一个地方能够输入文字,但是他又没有过滤你的输入,那么自己或者他人看到你输入的javascript代码就会直接执行。

这里举个例子:

一个网站有一个评论功能,用户可以在下面评论,但是有的用户会在评论中加入javascript的代码,那么这个代码就会直接被执行。

xss产生的位置

xss算是漏洞中存在最多的了。

任何能够看到你输入的内容的地方,都有可能有xss漏洞。

除了这些肉眼可见的地方外:

1.数据包中的浏览器信息,ip,等也可以存在xss

有的网站是会获取你数据包中的信息,然后展现出来的。

数据包被我们修改后就可以实现漏洞

2.get,post传参也可能存在xss。

3.后台监控的一些地方

有时候我们的用户名或者一些信息会在后台列出来,这些我们不清楚,但是在后台可能会触发我们的javascript代码

xss的类型

以下是最常见的类型

反射型

介绍

这类的就是那种不会把你输入的代码存到服务器,只能本地看到的种类。

比如你输入个xxx,它提示你你输入的xxx存在xss漏洞。然后。。你就被你自己的xss打了。

你输入的东西并没有存到数据库中,别人也并不会看到。

特殊利用方式

如果有一个get传参的xss漏洞,那么我们可以尝试一直写出一个完整的含xss漏洞的url链接,用这个访问的人就会产生自己打自己的效果。自己打自己执行javascript代码,实现跳转呀,获取cookie呀什么的。

好处

这是一个很鸡肋的漏洞,但是他确实有好处。

厂家基本不认这个,可能知道有这个漏洞也没修复。但是这样确实可以构造一次性链接去干别人,漏洞存在的比较多。

存储型

介绍

这类漏洞是指像留言板这种。

就像现在正在看的这篇文章一样。这篇文章会存在数据库中,那么如果我在这里写一个javascript代码,而且csdn没有进行过滤的话,所有看这个文章的人都会被干。

<script>alert('xss发出了一个弹窗成功被csdn转义');</script>

好处

高科技全自动化打人,不需要我们发链接,看到的都得挨两拳。

DOM型

介绍

类似我们sql注入的时候去拼接sql语句一样。

有时候他用javascript代码去用拼接的方法来显示一些javascript代码。

这时候如果中间有参数我们可以自定义,我们就可以去拼凑其他的语句实现xss攻击。

好处

通过看前端页面js代码能看出来。

xss漏洞的危害

xss漏洞的原理就是没有识别我们输入的js代码,导致js代码执行。

也就是说,基本上javascript代码能干的事情,xss漏洞都能做。

常见的

1.盗取用户cookie

2.让网站弹广告

3.恶意链接钓鱼

4.执行一些恶意的操作或者修改

(非存储型的xss基本上需要对方配合)

xss漏洞的挖掘与利用

挖掘

挖掘xss的时候通常是构造一个弹窗的js代码,然后放到可能存在漏洞的位置,然后进行弹窗,如果弹出窗口就算存在xss漏洞。(浏览器有时会拦截弹窗,可能会影响我们的弹窗弹出)

(就像我们浏览器能屏蔽一些网站中总是自己弹出的某些小广告窗口一样)

利用

xss漏洞的利用并不需要完全掌握javascript代码。

通常他会有很多的已经写好的javascript代码(叫payload)。

还有一些工具,如beef等工具里面各种功能的代码都已经写好了,只要判断出来了xss漏洞直接选择使用就行。

利用xss漏洞通常是需要一台私人服务器。

因为盗取cookie等操作都需要让用户把cookie发送到对应的位置或者工具,这个位置或者工具就是xss平台。

像beef这样的工具在kali中都有,但是kali是内网主机,外界根本找不到这里,所以我们无法完成对应操作,必须用服务器的公网ip才能接收。

xss漏洞一条龙服务

(完整的整理xss漏洞,以下是其他博客链接,如果没有就是还没写完)

【xss跨站漏洞】xss漏洞前置知识点整理-CSDN博客

【xss跨站漏洞】xss漏洞利用工具beef的安装-CSDN博客

  • 12
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
XSS跨站脚本漏洞修复是保护网站免受潜在攻击的重要措施。下面是一些常见的修复方法: 1. 输入验证:对于用户输入的数据,进行严格的验证和过滤。使用白名单机制,只允许特定的字符和标签,过滤掉所有潜在的恶意脚本。 2. 输出编码:在将用户输入的数据输出到页面时,进行适当的编码操作,以防止浏览器将其解析为脚本代码。常用的编码方法包括HTML转义、URL编码等。 3. 设置HTTP头:使用安全的标头策略,如X-XSS-Protection、Content-Security-Policy等,以告诉浏览器如何处理潜在的XSS攻击。 4. Cookie安全措施:在设置Cookie时,使用HttpOnly属性,禁止通过脚本访问Cookie信息,从而减少XSS攻击的影响。 5. 安全沙箱:对于用户提供的富文本数据,使用合适的沙箱环境进行处理,限制其执行脚本的能力,确保不会造成恶意代码的注入。 6. 定期更新:保持软件和库的更新,及时修复已知的XSS漏洞。同时关注安全社区的最新消息,及时了解新的修复策略和最佳实践。 7. 高级防护措施:考虑使用Web应用防火墙(WAF)等高级安全工具来检测和阻止潜在的XSS攻击,提供额外的安全保护。 综上所述,修复XSS跨站脚本漏洞需要综合使用输入验证、输出编码、设置HTTP头、Cookie安全措施等多种方法,以加强网站的安全性。同时,定期更新软件和库,并采取高级防护措施有助于最大程度地降低XSS攻击风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

北岭敲键盘的荒漠猫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值