xss漏洞

XSS漏洞原理与危害

原理

跨站脚本攻击攻击者利用网站漏洞把恶意的脚本代码(HTML代码/JavaScript脚本)植入到网页之中。当其他用户浏览这些网页时,就会执行其中的恶意代码

危害

主要可以对用户Cookie资料窃取、会话劫持、钓鱼欺骗等各种攻击

XSS攻击类型与绕过

攻击类型

反射型XSS、存储型XSS、DOM型的XSS

反射型

作非持久型跨站脚本。主要用于将恶意脚本附加到URL地址的参数中

存储型XSS

xss不需要用户单击特定URL就能执行跨站脚本。攻击者事先将恶意JavaScript代码上传或存储到漏洞服务器中,当受害者浏览包含此恶意JavaScript代码的页面就会执行恶意代码

DOM型XSS

执行时不依赖于服务器端的数据,从客户端获得DOM中的数据并在本地执行。浏览器用户在客户端输入的数据如果包含了恶意JavaScript脚本,而这些脚本没有经过适当的过滤和消毒,应用程序就可能受到基于DOM的Xss攻击

反射型XSS:经过服务器处理,但不会进行存储数据 存储型XSS:经过服务器处理,会进行存储数据,并且会响应给用户 DOM型XSS:只经过本地的js处理

常见的Payload

script标签<script>alert(1);</script> img标签<img src=1 onerror=alert(1);> input标签<input onfocus=alert(1);>

XSS所利用的事件

onclick 鼠标单击 onchange 内容发生改变 onerror 图片等未找到时 onload 页面加载 onmouseover 鼠标悬停 onmouseout 鼠标移出 onmousemove 鼠标路过

xss-beef的简单使用

它是前欧美最流行的web框架攻击平台,kali 集成Beef,其中Beef有很多简单易用且功能强大的payload

kali内置

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值