前言
#知识点:
1、XSS跨站-原理&攻击&分类等
2、XSS跨站-反射型&存储型&DOM型等
3、XSS跨站-攻击手法&劫持&盗取凭据等
4、XSS跨站-攻击项目&XSS平台&Beef-XSS
1、原理
指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行处理或处理不严,则浏览器就会直接执行用户注入的脚本。
-数据交互的地方
get、post、headers
反馈与浏览
富文本编辑器
各类标签插入和自定义
-数据输出的地方
用户资料
关键词、标签、说明
文件上传
2、分类
反射型(非持久型)
存储型(持久型)
DOM型
mXSS(突变型XSS)
UXSS(通用型xss)
Flash XSS
UTF-7 XSS
MHTML XSS
CSS XSS
VBScript XSS
3、危害
网络钓鱼,包括获取各类用户账号;
窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份对网站执行操作;
劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等;
强制弹出广告页面、刷流量等;
网页挂马;
进行恶意操作,如任意篡改页面信息、删除文章等;
进行大量的客户端攻击,如ddos等;
获取客户端信息,如用户的浏览历史、真实ip、开放端口等;
控制受害者机器向其他网站发起攻击;
结合其他漏洞,如csrf,实施进一步危害;
提升用户权限,包括进一步渗透网站;
传播跨站脚本蠕虫等
#XSS跨站系列内容:
1、XSS跨站-原理&分类&手法
2、XSS跨站-探针&利用&审计
3、XSS跨站-另类攻击手法利用
4、XSS跨站-防御修复&绕过策略
XSS跨站-原理&分类&手法&探针
//反射型
$code=$_GET['x'];
echo $code
https://xxxx x=123 正常的
https://xxxxx x=<script>alert(1)</script> 存在XSS漏洞
漏洞属于一次性的
//存储型(持续性XSS)
攻击代码写道数据库里面
常见的就是留言,之前留言被后面看到
攻击者植入了攻击代码xss,之后的人只要访问留言板都会受到xss攻击
//DOM XSS攻击
特殊的存储型XSS,指数据传输的过程都是用js代码实现的。
反射型实例-UA查询平台数据输出
目标IP地址:Http User-Agent Checker - Open Admin Tools
这里通过抓包修改UA头,因为这个网站会将UA头数据进行一个接受,然后再输出。
存储型实例-订单系统CMS权限获取
1.下载军锋真人cs野战的源码,http://js.down.chinaz.com/201202/jfdd_v2.0.zip
2本系统是单用户挂号查询系统,用户名和密码可以在初始化的时候自己设定,用户名和密码保存在config.php中,安装完可以自行修改。安装前,请必须确认根目录的config.php文件可写然后在地址栏目输入安装地址 127.0.0.1/jfdd/install.php 一步步的安装.
3.通过部署我们发现我们可以在订单界面输入我们的xss脚本,然后再由管理员去打开,实现我们的xss渗透
这里通过XSS平台 ,构造窃取cookie的XSS攻击。将他嵌入刚刚的网页。
盗取cookie后 即可以管理员身份登录了。(不过这里采用了防御措施,sessionid 导致xss平台抓到的cookie不全)
DOM型实例-EmpireCMS前端页面审计
XSS利用环境-XSS平台&Beef-XSS项目
XSS平台的使用
https://xsshs.cn/xss.php?do=login
- 注册
- 新创建一个我的项目
- 选择自己需要的功能,打钩
- 查看代码
- 把这些跨站代码弄到目标攻击的网站
- 等管理员查看后台留言板的时候
- 发现请求了这个地址。在平台上就有信息了