web漏洞利用---XSS注入攻击

本文详细介绍了XSS注入攻击,包括其原理、三种类型(反射型、存储型、DOM-XSS)以及危害。通过实际案例展示了如何利用XSS配合CSRF增加管理员、伪造钓鱼网站和获取cookie。最后提出了安全建议,强调服务端对用户数据进行过滤和编码的重要性。
摘要由CSDN通过智能技术生成

XSS漏洞简介
XSS注入漏洞又称为"跨站脚本攻击(Cross Site Scripting)",为了不和层叠样式表(Cascading Style Sheets,CSS)混淆,所以将跨站脚本攻击缩写为XSS。XSS注入攻击的原理其实和SQL注入攻击的原理很相似,攻击者将恶意的Script代码插入到网页中,当正常用户浏览该页面时,被嵌入的恶意Script代码就会被执行,从而达到恶意攻击正常用户的目的。

XSS分类
跨站脚本注入漏洞是由于WEB服务器读取了用户可控数据输出到HTML页面的过程中没有进行安全处理导致的,用户可控数据包括url、参数、HTTP头部字段(cookie、referer、HOST等)、HTTP请求正文等。

(1)反射型XSS:攻击者输入可控数据到HTML页面中(通常是url),所以输入的数据没有被存储,只能在单次请求中生效。

(2)存储型XSS:攻击者输入可控数据到HTML页面(通常是POST表单:评论、留言板、登录框等),所以输入的数据会被存储到数据库中,由于数据经过存储,可以持续被读取出来,攻击的次数比反射型XSS多。

(3)DOM-XSS:攻击者可控数据通过JavaScript和DOM技术输出到HTML中,其实是一种特殊类型的反射型XSS,基于DOM文档对象模型的一种漏洞。

XSS危害
(1)流量劫持,利用木马修改浏览器不停的弹出新的窗口强制性的让用户访问指定的网站,为指定网站增加流量

(2)获取用户cookie信息,盗取账号(普通用户、管理员等账号)

(3)篡改、删除页面信息(钓鱼操作)

(4)配合CSRF攻击,实施进一步的攻击,控制被害人的电脑访问其他网站

JavaScript代码
JavaScript代码是客户端脚本语言,是浏览器的一部分,用来给HTML网页增加动态功能。

为什么要说一下JavaScript代码呢,在XSS注入攻击中所利用的Script代码就是它的一个标签,

所以简单介绍一下其中我们可以利用的语法和标签。

方法;常用来网页向文档中输出内
  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值