Web安全 - XSS跨站攻击

本文详细介绍了XSS跨站脚本攻击的原理、危害、漏洞验证方法以及类型,包括反射型XSS和存储型XSS。攻击者利用未充分过滤的用户数据在客户端执行恶意脚本,可能导致用户数据被盗、账户控制等问题。同时,文章提到了自动化XSS测试工具BeFF,用于渗透测试和内网渗透。
摘要由CSDN通过智能技术生成

一、xss简介
跨站脚本攻击,英文全称是Cross Site Script,本来缩写是CSS,但是为了和层叠样式表(Cascading Style Sheet, CSS)有所区别,所以在安全领域叫做“XSS”。XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。
原理:通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。
XSS是指恶意攻击者利用网站没有对用户提交数据的进行转义或过滤不足的缺点,进而添加一些代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料,利用用户身份进行某些动作或者对访问者进行病毒侵害的一种攻击方式。
提交的代码会被当做字符串输出在html页面中,浏览器会根据标签识别为JS语句,并会执行它,执行弹框操作,也就是说,可以执行其他JS代码,因此我们验证了XSS漏洞的存在性。
前面提到的文件上传、sql注入漏洞都是攻击服务器,而xss是在客户的客户端进行攻击。

二、xss攻击的危害

  1. 盗取各类用户账号,如机器登陆账号、用户网站账号、各类管理员账号
  2. 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
  3. 盗窃企业重要的具有商业价值的资料
  4. 非法转账
  5. 强制发送电子邮件
  6. 网站挂马
  7. 控制受害者机器向其他网站发起攻击

三、xss漏洞的验证
我们可以用一段简单的代码,验证和检查漏洞的存在,这样的代码叫做PoC
PoC 漏洞的验证与检测
EXP 漏洞的完整利用工具
shellcode 利用漏洞时所执行的代码
payload 攻击载荷
sqlmap 攻击代码的模版

验证XSS 漏洞存在的PoC如下:
<script>alert(/xss)</script>     弹框
<script>confirm('xss')</script>     确认框
<script>prompt('xss')</script>   输入框

四、xss原理
第一集10:33 27:19

  1. 反射型
    反射型XSS只是简单地把用户输入的数据“反射”给浏览器。也就是说,黑客往往需要诱使用户“点击”一个恶意链接,才能攻击成功。反射型XSS也叫做“非持久型XSS”(Non-persistentXSS)。
    在这里插入图片描述
  2. 存储型
    存储型XSS会把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性。比较常见的一个场景就是,黑客写下一篇包含有恶意JavaScrip
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值