渗透测试基础-反射型XSS原理及实操

只为对所学知识做一个简单的梳理,如果有表达存在问题的地方,麻烦帮忙指认出来。我们一起为了遇见更好的自己而努力💪!

XSS是什么

因为人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,将跨站脚本攻击缩写为XSS。这就是XSS名字的由来。XSS攻击是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其他用户的使用界面中,通过代码所执行的不同行为,将Cookie或者其他信息发送给攻击者,攻击者可通过这些信息实施破坏或窃取有效信息为己用。

然后说什么为叫反射性XSS攻击?除了反射型,还有其他别的不同的攻击方式嘛?

  1. 反射型XSS:
    通过给别人发送带有恶意脚本代码参数的url,当url地址被打开时,特有的恶意代码参数别html解析,执行。特点是非持久化,也不存入网站服务器中。
    缺点:
    1.1 必须用户点击带有特定恶意脚本代码参数的链接才能执行
    1.2 恶意代码存放在url中,只有用户在点击恶意链接的时候才会执行恶意代码,所有它的隐蔽性很差,可以直观的看到访问了怎样的站点,当然不了解的,也不容易看出来。

  2. 储存型XSS:
    恶意语句会进入到目标服务器中,包括但不限于数据库里面,存写进去的方式,比如网站的留言板,个人信息,文章发布等地方,如果这些地方未对传入的数据细致的过滤,就会有储存型XSS的产生。
    其特点在于,持久性较长,危害性较大。

  3. DOM型XSS
    这个在后面的文章中在详细介绍。

我们来看一看XSS具体是怎样一种表现形式,和利用流程

XSS的表现形式和利用流程

在这里插入图片描述
这个网页,有这么些功能,用户可以在这里填写信息,网页会对其保存,你还可以在旁边的浏览中看到自己留言的信息,像这样的地方就容易存在漏洞。

我们一开始可以不用直接让其弹窗,可放入一些符号,看这些地方,是否有对其进行相应的过滤处理。
在这里插入图片描述
在这里插入图片描述
在上图可以看见,我们在括号里面填写了尖括号单引号双引号,这里都显示了出来,在F12中也能看到并没有做什么限制或者转换。这里很可能存在XSS注入

接下来尝试放入弹窗语句测试

测试语句:
<script>alert('m yxsstest')</script>

这个语句呢,为js语句,前后的<script>标签,让浏览器知道这个地方是js的,要用js的出来方式来处理,中间的alert()提醒的意思,它会以弹窗的方式跳出来提醒你,括号中间是需要弹出的语句字符串用引号框选,数字可直接填写。放入刚才留言板中。
在这里插入图片描述
在这里插入图片描述

点击提交留言后,刚刚写的提示语就弹了出来,证实这里存在xss漏洞
当点击查看留言时,也会跳出刚刚需要提醒的语句
在这里插入图片描述

反射型XSS的靶场演练

在这里插入图片描述
因为是反射型的靶场,所以只要让其弹窗就行了。

我们还是刚刚一样,先看一下这里会对什么符号进行处理。
在这里插入图片描述
在这里插入图片描述
执行之后,根据它显示给我们查看的内容,好像是什么都没有发生改变,其实并不然,我们F12进入详细查看一下。

在这里插入图片描述
这里是看到了上面的内容,但还得转换为HTML一下。
在这里插入图片描述
在这里插入图片描述
这里看到了实际内容,原来这里是做了处理的,将我们的两个尖括号做了实体编码
在这里插入图片描述
这样我们这里尖括号是肯定用不了了,在看看其他信息。
在这里插入图片描述
在这里插入图片描述
在后续的测试中,看到了不一样的事情,这里输入单个双引号,双引号还显示在框框里,且在F12中能看到,它处在两个双引号中,但是在测试输入一个单引号时,发生了变化,表单框里的单引号不见了,显然是这个单引号得到了执行,查看下面的F12也查看到了异样

既然这样,我们可以尝试另外类型的标签来测试,事件型标签

事件型标签:当一个事件发生时,所执行什么动作,叫做事件型标签,事件型标签挺多的,可以参考下面的连接(https://www.w3school.com.cn/tags/html_ref_eventattributes.asp),我们这里简单介绍两个。oninputonclick第一个:当输入时触发;第二个:当鼠标单击时触发。

我们接着看靶场,既然这里会用到单引号,我们先输入单引号开头,然后跟上事件标签,因为输入的语句是在双引号之内的,所以末尾得让其注释掉//

测试语句:
'oninput=alert(1)//

在这里插入图片描述
在这里插入图片描述

提交之后,在随便输入一个字母,页面就弹窗了。看下面的代码发现,输入的语句拼接进了前段代码中,我们输入的单引号和前面的引号居然闭合了,这里就说明人家这里本来就是单引号,由于浏览器的渲染,显示成了双引号,后面的注释将末尾的引号注释掉,语句成功执行。

漏洞总结

XSS的防护方法和注入也一样,过滤为主,将尖括号和单双号引号都进行实体编码了,这里就不存在XSS了。

《最好的防御,是明白其怎么实施的攻击》

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,### 如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

👉网安(嘿客红蓝对抗)所有方向的学习路线****👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img

学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

在这里插入图片描述

如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值