XSS day01

简介

跨站脚本攻击,英文全称是 Cross Site Script ,本来缩写是CSS,但是为了和层叠样式表有所区别,所以在安全领域叫做“XSS”
XSS攻击,通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页的时候,控制用户浏览器的一种攻击。

分类

  • 反射型XSS(非持久型XSS)
    反射型XSS只是简单的把用户输入的数据,反射给浏览器,黑客往往需要诱使用户“点击”一个恶意的连接,才能攻击成功。
  • 存储型 XSS(持久型)
    存储型XSS会把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性。
    例如:黑客写下一篇文章包含有JS的代码的博客文章,文章发表之后,所有访问该博客的用户,都会在他们的浏览器中执行这段恶意的代码。黑客把恶意的脚本保存到服务器端,所以这种XSS攻击就叫做“存储型XSS”
  • DOM Based XSS
    通过修改页面的DOM 节点形成的XSS 称之为DOM Based XSS

XSS攻击进阶

XSS Payload

XSS Payload 实际上就是完成各种功能的恶意JS的脚本,所以任何JS脚本能实现的功能,XSS Payload 都能实现,XSS攻击成功之后,攻击者能够对当前的用户浏览的界面植入恶意脚本,通过恶意脚本,控制用户的浏览器,

  • 构造Get 与 Post的请求
    一个网站的应用,只需要接收Http协议中的Get 与 Post的请求,就可以完成所有的操作,对于攻击这来说,仅仅通过Js,就可以让浏览器发起这两种请求
    在某些隔离的环境中,比如Cookie劫持,或者目标用户的网络不能访问互联网的情况,是可以通过模拟GET、POST请求操作用户的浏览器。

  • XSS钓?
    实现思路:利用Js在当前页面上画出一个伪造的登录框,当用户在登陆框中输入用户名与密码后,其密码将会被发送到黑客的服务器上。

  • 识别用户浏览器
    如何通过JS脚本识别浏览器版本呢?最直接的就是通过XSS读取浏览器的UserAgent对象了。
    alert(navigator.userAgent);
    在这里插入图片描述
    OS版本: Win NT 10
    浏览器版本: Firefox/66.0

  • 识别用户安装的软件,
    通过收集常见软件的clssid,就可以扫描出用户电脑中安装的软件列表,甚至包括软件的版本。

  • Css History Hack
    通过Css来发现一个用户曾经访问过的网站:其原理是利用style 的visited属性,如果用户曾经访问过某个连接,那么这个 链接就会变得与众不同。
    浏览器会把点击过的连接,显示为不同的颜色。

  • 获取用户的真实IP地址。
    JS本身并没有提供获取本地IP地址的能力,一般来说,XSS攻击需要借助第三方软件来完成,比如:客户端安装了Java环境,那么XSS就可以通过调用Java Applet的接口获取客户端的本地IP地址。
    这种方法需要攻击者写一个Java Class ,嵌入到当前页面中。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值