渗透测试实例指南--XSS

概要:XSS--跨站脚本攻击,Cross-Site Scripting,属于代码注入攻击的一种,针对网站应用程序的安全漏洞攻击技术。它允许恶意用户将代码注入到网页,其他用户浏览器此页面时会受到影响,一旦攻击成功,则可能获取较高权限、私密网页内容、会话和cookie等内容。

XSS攻击分为三种方式:反射型XSS、存储型XSS、DOM型XSS。

反射型:攻击者利用电子邮件或其他方式将包含XSS代码的恶意链接发送给目标用户,目标用户点击或浏览此链接后,会访问到某服务器,服务器接收到请求后,将带有XSS代码的数据返回到目标用户浏览器,浏览器解析这段带有XSS代码脚本后,会触发XSS漏洞。

例如:某页面http://192.168.1.101/xss/xssl.php?xss_input_value=11,实现输出参数“11”,点击提交后,提交按钮下的框内会输出“11”,

如果攻击者,伪造了一个url为http://192.168.1.101/xss/xssl.php?xss_input_value="><img src=1 οnerrοr=alert(/xss/) />,那么输出的页面处理的时候,会是这样的情况:<input type="text" value=""><img src=l οnerrοr=alert(/xss/) />,那么会形成两条标签内容:<input type="text" value="">和<img src=l οnerrοr=alert(/xss/) />,则当有人点击到该url中时(攻击者会想办法将这种url发送到目标用户中,目标用户无意点击此url),浏览器会处理标签语言,弹出一个窗口。-----受害代码,和服务器无关。

存储型:这类攻击,一般多见于论坛、博客和留言板等场景,攻击者在发帖或写留言的过程中,故意将恶意脚本连同正常信息一起注入到内容中,随着帖子或留言内容被服务器存储下来后,恶意文件将永久存储到服务器中,当其他用户浏览了带有恶意j脚本的此发帖信息或留言信息后,恶意脚本会在他们的浏览器中执行。

例如:在某留言板中存在以下代码,此信息会和留言板正常内容上传至服务器,并保留至服务器。

当用户访问该页面时,会触发代码执行,浏览器处理script代码后,就会弹出一个窗口,存储型XSS攻击方式,将恶意代码永久嵌入到一个页面中,任何人访问此页面都会受到影响。-----恶意代码,和服务器有关

DOM型:暂时还不理解。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值