DVWA系列(三)——使用Burpsuite进行反射型XSS(反射型跨站脚本攻击)

本文介绍了XSS攻击的种类,重点讲解了反射型XSS的原理、攻击方式和危害。通过DVWA实验,演示了如何使用Burpsuite工具进行反射型XSS攻击,包括cookie窃取、页面重定向等。同时,文章还讨论了不同安全级别下如何绕过防护策略。
摘要由CSDN通过智能技术生成

1. XSS简介

(1)XSS(cross-site scripting)

跨站脚本攻击,通过web站点漏洞,向客户端交付恶意脚本代码,这些代码可以被浏览器成功的执行,从而实现对客户端的攻击;

XSS可以盗取客户端cookie,将客户端重定向到第三方网站;

(2)客户端脚本语言

弹窗警告、广告;

JavaScript;

在浏览器中执行;

(3)JavaScript

与Java语言无关;

命名完全处于市场原因;

使用最广的客户端脚本语言;

(4)XSS漏洞类型

存储型XSS;(持久型)

     恶意代码被保存到目标网站的服务器中,每次用户访问时都会执行脚本代码,这种攻击具有较强的稳定性和持久性;

反射型XSS;(非持久型)

     恶意代码并没有保存在目标网站,通过引诱用户点击一个恶意链接来实施攻击的;

DOM型XSS

     DOM型XSS是一种基于DOM树的XSS,例如服务器端经常使用document.boby.innerHtml等函数动态生成html页面,如果这些函数在引用某些变量时没有进行过滤或检查,就会产生DOM型的XSS;DOM型XSS可能是存储型,也有可能是反射型;

(5)漏洞形成的根源

服务器对用户提交的数据过滤不严;

提交给服务器端的脚本被直接返回给其他客户端执行;

脚本在客户端执行恶意操作;

2. 反射型XSS攻击图示

(1)获取被攻击者的cookie;

  1. 黑客首先向服务器发送js脚本;
  2. 服务器返回含有js脚本的页面;
  3. 然后黑客将该页面的url链接发送给被攻击方;
  4. 被攻击方返回cookie;

(2) 重定向到第三方网站;

  1. 黑客首先向服务器发送js脚本;
  2. 服务器返回含有js脚本的页面;
  3. 然后黑客将该页面的url链接发送给被攻击方;
  4. 被攻击方进入第三方网站;

3. 反射型XSS

实验环境

(1)Windows服务器:Windows  Server 2003,IP地址:192.168.37.128;

(2) 测试机:Windows7物理机(开启代理,代理服务器为burpsuite)

实验过程

安全级别:Low

(1)设置安全级别

(2)查看源码

(3)源码分析

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值