xss简介和进阶

一、XSS简介

跨站脚本攻击(Cross Site Script):本来缩写是CSS,为了和层叠样式表示(Cascading Style Sheet,CSS)有所区别,所以在安全领域叫做“XSS”。通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。

①反射型XSS:简单地把用户输入的数据“反射”给浏览器。黑客往往需要诱使用户“点击”一个恶意链接,才能攻击成功。也叫做“非持久型 XSS(Non-persistent XSS)”

②存储型XSS:把用户输入的数据“存储”在服务器端,有很强的稳定性。保留一个含有恶意JavaScript代码的网页在服务器端,所有访问者都会被执行恶意代码。

③DOM Based XSS:通过修改页面的DOM节点形成的XSS。(DOM:文件对象模型)

二、XSS攻击进阶

XSS Payload:XSS攻击成功后,攻击者能够对用户当前浏览的页面植入恶意脚本,通过恶意脚本,控制用户的浏览器,这些用以完成各种具体功能的恶意脚本,被称为“XSS Payload”。XSS Payload实际就是JavaScript脚本,所以任何JavaScript脚本能实现的功能,XSS Payload都能做到。

XSS Payload例子:一个最常见的XSS Payload就是通过读取浏览器的Cookie对象,从而发起“Cookie劫持”攻击,攻击者可以不通过密码,而直接登录进用户的账户。

高级的XSS Payload例子:①GET与POST请求:攻击者仅通过JavaScript就可以让浏览器发起这两种请求;②XSS钓鱼:通过钓鱼实现“与用户交互”获取用户关键信息;③识别用户浏览器:通过XSS读取浏览器的UserAgent 对象,或者分辨浏览器之间的差异;④识别用户安装的软件:通过判断ActiveX控件的classid是否存在,来推测用户是否安装了该软件;⑤CSS History Hack:通过CSS,来发现一个用户曾经访问过的网站,其原理是利用style的visited属性;⑥获取用户的真实IP地址:XSS通过调用Java Applet的接口获取客户端的本地IP地址。

XSS攻击平台:Attack API、XSS-Proxy。

XSS Worm:Samy Worm、百度空间蠕虫、MySpace蠕虫。一般来说,用户之间发生交互行为的页面,如果存在存储型XSS,则比较容易发起XSS Worm攻击。

JavaScript脚本调试工具:Firebug、IE 8 Developer Tools、Fiddler、Http Watch。

XSS构造技巧:利用字符编码、绕过长度限制(利用注释符)、使用<base>标签(<base>的作用是定义页面上的所有使用“相对路径”标签的hosting地址)、window.name的妙用(攻击者可以利用这个对象实现跨域、跨页面传递数据)。

                                     下一问讲xss防御,感谢你的阅读,谢谢。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值