渗透测试-xss的三种类型讲解

渗透测试-xss的三种类型讲解

前言

一、xss的类型

我们都知道xss的危害是利用盗取用户的cookie来伪造用户进行访问用哪个户信息,他的类型也是多种多样的,常见的类型就是其中的三种,反射型,存储型,DOM型。我们就利用dvwa靶机来讲解一下xss的实现形式抑菌剂利用工具beef-xss的使用。

二、xss漏洞利用

1. 存储型

xss存储型是一种当你 输入js代码进去,就会弹回一个窗口,之后,你点其他页面之后,再回来点击刚刚输入的地方,又会给弹出一个窗口出来,顾名思义,急救室输入的代码以及存进你输入的地方了,不管你刷新多少次,都会弹多少窗口给你。

我们打开kali中的dvwa,将等级调到低级,选择xss存储型的漏洞,出现以下页面
在这里插入图片描述
我们在内容上注入看看,我们输入什么,在下面都会输出来。在这里插入图片描述
我们输入一下语句。
在这里插入图片描述
在这里插入图片描述
之后,我退出之后,回来,在点击一次xss存储型的地方,又会出现弹窗了。
在这里插入图片描述
在这里插入图片描述
证明了漏洞的存在,我们就需要获取到用户的cookie,我们输入以下代码:
在这里插入图片描述
cookie拿到了。但是这样太明显了,我们不需要对方看到cookie信息,我们就需要进对方的信息输入到我们的攻击机上去。
在这里插入图片描述
我们输入以下语句:
在这里插入图片描述
我们发现长度不够,我们就利用控制台修改一下长度。
在这里插入图片描述
点击F12,进如控制台,对准方框,在图片最左侧的长度修改为10000,,masxlength=“10000”。
在这里插入图片描述
我们就可以写入了。我们监听的是8000端口,我们看看kali是否有回显。
在kali上输入nc -nvlp 8000进行监听
在这里插入图片描述在这里插入图片描述
成功返回了cookie,对方还未察觉到。
在这里插入图片描述
但在实际的工作中,我们遇到这种xss漏洞,我们要进行更深入的攻击,我们就要使用一种图形化的工具beef-xss了。但是我这个kali环境下打不开beef了,可能是是因为太牛时间没有用,之前打的开的,大家可是打开试试里面的功能模块。

中级的话,就是将关键字script过滤了,我们只需要双写一下就可以绕过了。

2. 反射型

反射型就是在方框内输入js代码直接返回一个弹窗。
在这里插入图片描述
同样是输入什么就返回什么,我们就输入js代码
在这里插入图片描述

在这里插入图片描述
同样,我们监听8000端口窃取cookie看看
在这里插入图片描述
在这里插入图片描述
同样返回了。

3. DOM型

DOM型的话就是在url注入一段js代码就会触发xss了,是他自身就带有未被过滤里的js代码,我们就利用他这个特性进行漏洞利用。
在这里插入图片描述
我们随便选择一个,url就出现了刚刚选择的语言。
http://192.168.1.5/dvwa/vulnerabilities/xss_d/?default=French
在这里插入图片描述
查看源码后,存在了这样一段,输入什么,在地址那里就出现什么。我们就注入一段代码试试。
在这里插入图片描述
在这里插入图片描述
直接就弹出来了。我们也可以试一下弹出cookie。

总结

这里就对xss的类型进行了简单的总结,大家在好好复习一下,简单的使用js代码获取cookie这是最基本的要求,如果有哦专门的xss利用工具,大家也可以好好了解一下使用方法。

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
存储型 XSS(Cross-Site Scripting)和反射型 XSS 是两种常见的跨站脚本攻击方式。 存储型 XSS 是指攻击者将恶意脚本存储到目标网站的数据库中,当其他用户访问该网站时,服务器会从数据库中取出恶意脚本并执行,从而导致攻击成功。这种攻击方式通常发生在具有用户输入功能的网站上,攻击者可以在用户提交表单、发布评论等地方注入恶意脚本。 反射型 XSS 是指攻击者构造一个恶意的 URL,将恶意脚本作为参数传递给目标网站。当用户点击包含恶意 URL 的链接时,目标网站会将恶意脚本反射回用户的浏览器执行,从而导致攻击成功。这种攻击方式通常发生在搜索功能或错误消息页面等地方,攻击者可以通过欺骗用户点击恶意链接触发攻击。 为了防止存储型和反射型 XSS 攻击,开发人员可以采取以下措施: 1. 输入验证和过滤:对用户输入的数据进行验证和过滤,确保只允许合法的数据进入系统。可以使用特定的编码方式(如 HTML 编码)来处理用户输入,防止恶意脚本的执行。 2. 输出编码:在将数据输出到网页上时,使用适当的编码方式来转义特殊字符,例如使用 HTML 编码或 JavaScript 编码。 3. 严格的内容安全策略(CSP):通过设置合适的内容安全策略,限制网页中可以加载和执行的资源,防止恶意脚本的注入。 4. 使用 HttpOnly 标志:将敏感的 Cookie 标记为 HttpOnly,防止脚本获取和操作 Cookie 数据。 5. 定期更新和修补漏洞:及时更新和修补系统中的漏洞,以减少攻击者利用漏洞的机会。 这些是一些常见的防范措施,但并不是绝对可靠的。在开发过程中,还需要结合具体情况,并定期对系统进行安全评估和漏洞扫描,确保系统的安全性

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值