XSS漏洞三大类型

前言

(1)跨站脚本(Crbss - Site Script),为了跟层叠样式表(Css)区分开来,简称 xss,它是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种
(2)产生原因: XSS的产生是由于 WEB应用程序对用户输入的过滤不足而产生的,攻击者利用该漏洞把恶意脚本注入到网页之中,当其他用户浏览网页时,就会执行其中的恶意代码。受害用户可能会被窃取cookie 、会话劫持,钓鱼等各种攻击
(3)XSS漏洞常出现的位置:各种留言板,搜索框,备注,反馈意见,评论处等等
(4)pikachu是一个渗透测试靶场,可以练习安全漏洞



一.反射型 XSS漏洞

(1)反射型 xss 又称为非持久型 xss ,这种攻击方式往往具有一次性。
(2)攻击方式:攻击者通过电子邮件或者聊天工具等将包含 XSs 代码的恶意链接发送给目标用户。放目标用户访问该链接时,服务器就收目标的请求并进行处理,然后把带有 xss代码的数据发送给目标用户的浏览器,浏览器会解析这段带有 xss 代码的恶意脚本,就会触发 xss 漏洞。

1.测试的payload:<script>alert(1)</script>
 注:要注意alert()括号里面的写法,如字母xss,要加引号,数学不用
2.执行流程
 (1)在输入点输入内容,构造恶意代码,输入点是以 GET 方式提交的
 (2)后端接受提交的数据,并没有对输入进行过滤
 (3)然后将其呈现给前端,浏览器执行恶意代码


二.存储型 XSS漏洞

(1)存储型 xss 又称为持久性 xss ,攻击脚本将被永久的存放在目标服务器的数据库或文件中,既有很高的隐蔽性。
(2)攻击方式:这种攻击手法多见于论坛、博客和留言板;攻击者在发帖的过程中,将恶意脚本和正常的信息一起注入帖子的内容中。帖子被服务器存储下来,恶意脚本也就会被存放在服务器的后端数据库中,当其他的用户浏览这个被注入了恶意脚本的帖子时,恶意脚本会在他们的浏览器中解析并执行。

1.测试的 payload :<script>alert (document.cookie)</script>

2.存储型 xss 的执行流程
 (1)在留言板处输入内容,构造恶意代码
 (2)将输入的内容提交给后端代码执行,后端对输入过滤不严谨,然后执行插入的数据操作
 (3)此时,我们的恶意代码已经保存在数据库。不管何时何地何人查看这条留言,都会执行恶意代码,除非数据库中删除这条恶意代码(后面不管输入什么,结果都是一样的)


三. DOM 型 XSS漏洞

1.DOM简介

 DOM 全称 Document Object Model ,通过 JavaScript ,可以重构整个 HTML文档,就是说可以添加,移除等等,对页面的某个东西进行操作时, JavaScript 就需要获得对 HTML文档中所有元素进行访问的入口,这个入口就是 DOM ,所以在 DOM 型的 xss 漏洞利用中, DOM 可以看成是一个访问 HTML的标准程序接口

2.DOM 型 XSS 漏洞概述

(1)DOM 型 xss 执行场景跟之前两个不同,他是基于文档对象模型的漏洞,它可以动态的构造 DOM节点。所以说,该漏洞是不经过后端代码的,直接构造恶意代码,即可在前端展示
(2)攻击方式:用户请求一个专门设计的 URL,它是由攻击者提交,而且其中包含 xss 代码。服务器不会以任何的形式包含攻击者的脚本。当用户的浏览器处理这个响应时, DOM型对象就会处理 xss 代码

3.执行流程

(1)攻击者在 URL 中插入恶意代码,发给用户
(2)用户直接从 URL 中获取 XSs 代码并且输出到页面前端

4.DOM题型
(1)首先试试普通payload

(2)鼠标右键,检查元素

(3)可以看到,我们输入的被传递到另一个超链接(domxss)里了,我们把链接里面的闭合一下

(4)点击click me后,查看元素,发现超链接里已经闭合,此时点击(’>what do you see)即可弹出xss


  • 0
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值