跨站脚本攻击XSS

漏洞概述

跨站脚本攻击是指恶意攻击者往Web页面里插入恶意js代码,当用户浏览该页之时,嵌入其中Web里面的js代码会被执行,从而达到恶意攻击用户的目的。

漏洞分类

反射型XSS

通常是指恶意代码未被服务器储存,每次触发漏洞都需要将恶意代码通过GET/POST方式提交,然后触发漏洞。

储存型XSS

与反射型XSS相反,恶意代码被储存在服务器,每次访问页面时会直接被触发(如留言板)

DOM 型XSS

不同于反射型XSS和储存性XSS,它的实现不需要经过服务器的后端语言,而是在本地(客户端)直接通过js执行后,需要进行DOM树节点的增加或者元素的修改,引入了被污染的变量,从而导致xss(我说的很清楚这是个啥)来完成。

其他类型

如mXSS,uXSS,FlashXSS等等。如果想了解了解下面有个链接。
https://xz.aliyun.com/t/2936

漏洞利用

最最最简单的攻击代码:<script>aletr(1)</script>
常见攻击方法
1.on事件
2.img标签
3.javascript伪协议等等
工具:XSSstrike,链接地址:https://github.com/s0md3v/XSStrike
这里讲讲题外话,为什么要引入漏洞检测工具,比如sqlmap,XSSstrike等等。只说对于我这种初学者,第一,使用工具的同时,也加深对漏洞原理等的认识。第二,初学者知道的攻击语句也那几个,其他的语句也需要通过查资料等等才能得知。(大佬勿喷)所以,一般牛逼的人,都是手工的。我把,工具不行,那就不行了,哈哈哈

漏洞危害

网络钓鱼,包括获取各类用户账号;
窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份对网站执行操作;
劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等;
强制弹出广告页面、刷流量等;
网页挂马;
进行恶意操作,如任意篡改页面信息、删除文章等;
进行大量的客户端攻击,如ddos等;
获取客户端信息,如用户的浏览历史、真实ip、开放端口等;
控制受害者机器向其他网站发起攻击;
结合其他漏洞,如csrf,实施进一步危害;
提升用户权限,包括进一步渗透网站;
传播跨站脚本蠕虫等
(就是js攻击语句的功能是啥,就能干啥)

漏洞防御

两个层面:WAF层,代码层

总结

不细讲防御,说白了,通过攻击语句内容,来防御嘛。但你要我怎么具体写代码,那我能力不够。
切记浮躁!!!!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值