XSS跨站脚本注入详解

一、什么是XSS跨站脚本注入(XSS注入)?

XSS(Cross-site scripting)注入是一种Web安全漏洞,它允许攻击者在受害者的浏览器上执行恶意脚本,从而导致攻击者能够窃取受害者的敏感信息或者利用受害者的身份在应用程序上执行未经授权的操作。

攻击者通常会在受害者访问的Web页面中插入恶意脚本,这些脚本可以通过各种方式注入到页面中,例如在输入框中输入恶意代码,或者在URL中添加特殊参数等。当受害者浏览该页面时,恶意脚本将在其浏览器中执行,从而允许攻击者以受害者的身份执行操作。

XSS注入漏洞可能导致诸如窃取用户登录凭证、窃取用户个人信息、篡改页面内容、发起恶意操作等严重后果。Web应用程序开发人员可以通过使用输入验证和输出编码等安全措施来减轻XSS注入漏洞的风险。

二、如何发掘?

最简单的方法就是在get请求的参数后面跟"<script>alert(1)</script>"(忽略双引号),或者输入框中输入"<script>alert(1)</script>",看页面是否会有弹窗

 点击submit,页面出现弹窗

说明页面存在xss低级别漏洞 

三、如何利用?

清楚了站点存在xss注入漏洞,那么就可以利用脚本注入来获取你想要获取的信息,比如获取cookies,则在输入框中输入"<script>alert(document.cookie)</script"

 本章演示的是低级别漏洞的xss注入,一般网站会对用户输入进行过滤,但是“上有政策,下有对策”,我们可以通过不同的代码格式去绕过这种过滤。

更高级别的漏洞注入请参考使用DVWA进行XSS漏洞实战_dwva xss_hxh207的博客-CSDN博客

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络应用安全技术详解 网络应用安全技术详解全文共57页,当前为第1页。 知识域:网络应用安全 知识子域:Web安全基础及安全配置 理解Web工作机制及Web应用安全问题产生的原因 了解常见Web应用安全威胁,理解注入攻击和跨站脚本攻击特点和危害 了解Web应用程序开发编码安全要点 了解IIS和Apache的安全配置要点 了解浏览器上网安全威胁和IE安全配置方法 2 网络应用安全技术详解全文共57页,当前为第2页。 Web工作机制 什么是WEB 万维网(World Wide Web),是一个由许多互相链接的超文本文档组成的系统。 Web的重要概念 资源:web系统中对象称为资源 URI:统一资源标识符,用于标识一个资源(HTML文档、图像、视频片段、程序) URL:统一资源定位符(URI的一个子集) HTTP:超文本传输协议,用于传输资源,使用者通过http来获得资源 WEB应用越来越广泛 3 网络应用安全技术详解全文共57页,当前为第3页。 超文本传输协议 什么是超文本传输协议(HTTP) 一种通信协议 使用超文本标记语言 (HTML) 将资源从服务器传送到客户端 超文本传输协议特点 请求、响应模式 协议简单,客户端只需传输请求方法和路径 无连接(一个请求一个连接,完成后断开) 无状态 4 网络应用安全技术详解全文共57页,当前为第4页。 HTTP协议工作过程 HTTP 请求(Requests) 一个HTTP请求包含三个部分: 方法,URL,协议/版本(Method-URI-Protocol/Version) 请求包头(Request headers) 实体包(Entity body) HTTP 响应(Responses) 一个HTTP响应也包含三个部分 协议状态代码描叙(Protocol-Status code-Description) 响应包头(Response headers) 实体包(Entity body) 5 网络应用安全技术详解全文共57页,当前为第5页。 HTTP协议工作过程 HTTP请求范例:   POST /servlet/default.JSP HTTP/1.1  Accept: text/plain; text/HTML  Accept-Language: en-gb  Connection: Keep-Alive  Host: localhost  Referer: http://localhost/ch0/SendDetails.htm   User-Agent: Mozilla/4.0 (compatible; MSIE 4.01; Windows 98)  Content-Length: 33  Content-Type: application/x-www-form-urlencoded   Accept-Encoding: gzip, deflate LastName=Franks&FirstName=Michael 6 网络应用安全技术详解全文共57页,当前为第6页。 HTTP协议工作过程-响应范例 HTTP响应范例:   HTTP/1.1 200 OK  Server: Microsoft-IIS/6.0   Date: Mon, 3 Jan 2010 13:13:33 GMT  Content-Type: text/HTML  Last-Modified: Mon, 11 Jan 2010 13:23:42 GMT  Content-Length: 112      Welcome to CISP. 7 第一行的响应包头和请求包头很相似。第一行说明协议是使用的HTTP1.1,响应请求已成功(200表示成功),一切已OK。 响应包头和请求包头相似,也包含一些有用的信息。响应的实体是HTML那一部分的内容。包头和实体也都是被CRLF序列分离开的 网络应用安全技术详解全文共57页,当前为第7页。 Web服务常见威胁 网络层面 拒绝服务、电子欺骗、嗅探 系统层面 Web服务漏洞、配置错误 应用层面 代码缺陷(SQL注入XSS……) 信息泄露 电子欺骗 钓鱼、流程缺陷 8 网络应用安全技术详解全文共57页,当前为第8页。 常见Web应用安全威胁(一) 注入攻击 Injection WEB应用程序对用户输入数据的合法性判断不够,对用户输入过滤不足 SQL注入和命令注入 跨站脚本攻击 Cross Site Scripting,XSS 恶意攻击者往Web页面里插入恶意代码,当其他用户浏览该页之时,嵌入其中的恶意代码会被执行,从而达到恶意攻击用户的特殊目的 9 网络应用安全技术详解全文共57页,当前为第9页。 常见Web应用安全威胁(二) 失效的验证和会话管理 不安全的对象直接引用 跨站请求伪造 不安
《Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web应用程序中存在的漏洞,防患于未然。 《Web安全深度剖析》从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。 《Web安全深度剖析》最适合渗透测试人员、Web 开发人员、安全咨询顾问、测试人员、架构师、项目经理、设计等人员阅读,也可以作为信息安全等相关专业的教材。 第1篇 基础篇 第1章 Web安全简介 2 1.1 服务器是如何被入侵的 2 1.2 如何更好地学习Web安全 4 第2章 深入HTTP请求流程 6 2.1 HTTP协议解析 6 2.1.1 发起HTTP请求 6 2.1.2 HTTP协议详解 7 2.1.3 模拟HTTP请求 13 2.1.4 HTTP协议与HTTPS协议的区别 14 2.2 截取HTTP请求 15 2.2.1 Burp Suite Proxy 初体验 15 2.2.2 Fiddler 19 2.2.3 WinSock Expert 24 2.3 HTTP应用:黑帽SEO之搜索引擎劫持 24 2.4 小结 25 第3章 信息探测 26 3.1 Google Hack 26 3.1.1 搜集子域名 26 3.1.2 搜集Web信息 27 3.2 Nmap初体验 29 3.2.1 安装Nmap 29 3.2.2 探测主机信息 30 3.2.3 Nmap脚本引擎 32 3.3 DirBuster 33 3.4 指纹识别 35 3.5 小结 38 第4章 漏洞扫描 39 4.1 Burp Suite 39 4.1.1 Target 39 4.1.2 Spider 40 4.1.3 Scanner 42 4.1.4 Intruder 43 4.1.5 辅助模块 46 4.2 AWVS 49 4.2.1 WVS向导扫描 50 4.2.2 Web扫描服务 52 4.2.3 WVS小工具 53 4.3 AppScan 54 4.3.1 使用AppScan扫描 55 4.3.2 处理结果 58 4.3.3 AppScan辅助工具 58 4.4 小结 61 第2篇 原理篇 第5章 SQL注入漏洞 64 5.1 SQL注入原理 64 5.2 注入漏洞分类 66 5.2.1 数字型注入 66 5.2.2 字符型注入 67 5.2.3 SQL注入分类 68 5.3 常见数据库注入 69 5.3.1 SQL Server 69 5.3.2 MySQL 75 5.3.3 Oracle 84 5.4 注入工具 89 5.4.1 SQLMap 89 5.4.2 Pangolin 95 5.4.3 Havij 98 5.5 防止SQL注入 99 5.5.1 严格的数据类型 100 5.5.2 特殊字符转义 101 5.5.3 使用预编译语句 102 5.5.4 框架技术 103 5.5.5 存储过程 104 5.6 小结 105 第6章 上传漏洞 106 6.1 解析漏洞 106 6.1.1 IIS解析漏洞 106 6.1.2 Apache解析漏洞 109 6.1.3 PHP CGI解析漏洞 110 6.2 绕过上传漏洞 110 6.2.1 客户端检测 112 6.2.2 服务器端检测 115 6.3 文本编辑器上传漏洞 123 6.4 修复上传漏洞 127 6.5 小结 128 第7章 XSS跨站脚本漏洞 129 7.1 XSS原理解析 129 7.2 XSS类型 130 7.2.1 反射型XSS 130 7.2.2 存储型XSS 131 7.2.3 DOM XSS 132 7.3 检测XSS 133 7.3.1 手工检测XSS 134 7.3.2 全自动检测XSS 134 7.4 XSS高级利用 134 7.4.1 XSS会话劫持 135 7.4.2 XSS Framework 141 7.4.3 XSS GetShell 144 7.4.3 XSS蠕虫 149 7.5 修复XSS跨站漏洞 151 7.5.1 输入与输出 151 7.5.2 HttpOnly 158 7.6 小结 160 第8章 命令执行漏洞 161 8.1 OS命令执行漏洞示例 161 8.2 命令执行模型 162 8.2.1 PHP命令执行 163 8.2.2 Java命令执行 165 8.3 框架执行漏洞 166 8.3.1 Struts2代码执行漏洞 166 8.3.2 ThinkPHP命令执行漏洞 169 8.3 防范命令执行漏洞 169 第9章 文件包含漏洞 171 9.1 包含漏洞原理解析 171 9.1.1 PHP包含 171 9.1.2 JSP包含 180 9.2 安全编写包含 184 9.3 小结 184 第10章 其他漏洞 185 10.1 CSRF 185 10.1.1 CSRF攻击原理 185 10.1.2 CSRF攻击场景(GET) 186 10.1.3 CSRF攻击场景(POST) 188 10.1.4 浏览器Cookie机制 190 10.1.5 检测CSRF漏洞 193 10.1.6 预防跨站请求伪造 197 10.2 逻辑错误漏洞 199 10.2.1 挖掘逻辑漏洞 199 10.2.2 绕过授权验证 200 10.2.3 密码找回逻辑漏洞 204 10.2.4 支付逻辑漏洞 205 10.2.5 指定账户恶意攻击 209 10.3 代码注入 210 10.3.1 XML注入 211 10.3.2 XPath注入 212 10.3.3 JSON注入 215 10.3.4 HTTP Parameter Pollution 216 10.4 URL跳转与钓鱼 218 10.4.1 URL跳转 218 10.4.2 钓鱼 220 10.5 WebServer远程部署 224 10.5.1 Tomcat 224 10.5.2 JBoss 226 10.5.3 WebLogic 229 10.6 小结 233 第3篇 实战篇 第11章 实战入侵与防范 236 11.1 开源程序安全剖析 236 11.1.1 0day攻击 236 11.1.2 网站后台安全 238 11.1.3 MD5还安全吗 243 11.2 拖库 248 11.2.1 支持外连接 248 11.2.2 不支持外连接 253 11.3 小结 262 第4篇 综合篇 第12章 暴力破解测试 264 12.1 C/S架构破解 265 12.2 B/S架构破解 272 12.3 暴力破解案例 275 12.4 防止暴力破解 277 12.5 小结 278 第13章 旁注攻击 279 13.1 服务器端Web架构 279 13.2 IP逆向查询 280 13.3 SQL跨库查询 282 13.4 目录越权 283 13.5 构造注入点 284 13.6 CDN 286 13.7 小结 288 第14章 提权 290 14.1 溢出提权 290 14.2 第三方组件提权 294 14.2.1 信息搜集 294 14.2.2 数据库提权 296 14.2.3 FTP提权 302 14.2.4 PcAnywhere提权 312 14.3 虚拟主机提权 314 14.4 提权辅助 315 14.4.1 3389端口 315 14.4.2 端口转发 318 14.4.3 启动项提权 320 14.4.4 DLL劫持 321 14.4.5 添加后门 322 14.5 服务器防提权措施 324 14.6 小结 325 第15章 ARP欺骗攻击 326 15.1 ARP协议简介 326 15.1.1 ARP缓存表 326 15.1.2 局域网主机通信 327 15.1.3 ARP欺骗原理 328 15.2 ARP攻击 329 15.2.1 Cain 329 15.2.2 Ettercap 332 15.2.3 NetFuke 336 15.3 防御ARP攻击 339 15.4 小结 340 第16章 社会工程学 341 16.1 信息搜集 341 16.2 沟通 343 16.3 伪造 344 16.4 小结 345

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值