Metasploit 跨站脚本攻击漏洞渗透测试实战

为了避免与已有术语样式表CSS混淆,这里将跨站脚本攻击(Cross Site Script Execution)简称为XSS。跨站脚本攻击是目前非常热门的一种Web攻击方式,它受到渗透测试者的青睐。跨站脚本攻击是一类攻击的统称,其中包含的手段各种各样,因而防御工作极为复杂。

如果Web应用程序对用户输入检查不充分,渗透测试者可能输入一些能影响页面显示的代码。被篡改的页面往往会误导其他用户,从而达到渗透测试者的目的。

1、跨站脚本漏洞简介

跨站脚本攻击一般分成反射型(reflected)、存储型(stored)和DOM型三种。DVWA提供了前两种跨站脚本攻击漏洞的实例。

反射型XSS是指渗透测试者利用Web应用程序上的跨站脚本攻击漏洞,构建一个攻击链接并发送给用户,只有用户单击链接后才会触发渗透测试者构建的代码。接下来以DVWA中的XSS reflected页面为例进行讲解。

下图所示是一个非常简单的页面,用户在文本框中输入内容后,单击Submit按钮就可以在文本框下方看到Web应用程序的返回值。

这个页面的代码也十分简单,如图所示。

这个页面使用get方法获取名为name的变量值,并将其通过echo()函数输出,这段代码并未对用户的输入进行任何检查。正常情况下,用户输入字符串&

  • 12
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wespten

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值