**
XSS漏洞基础
**
xss漏洞介绍
跨站脚本(Cross-Site-Scripting,简称XSS或跨站脚本或者跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。 它允许恶 意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功内容。后可能得到很高的权限(如执行一些操作)、私密网页内容、会话和cookle等各种内容。
XSS攻击可以分为三种:反射型、存储型和DOM型。
- 反射性xss
攻击方式:攻击者通过电子邮件等方式将包含xss代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有xss代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本后,就会触发XSS漏洞。 - 存储型xss
存储型xss又称为持久型xss
攻击脚本将被永久地存放在目标服务器的数据库或文件中,具有很高的隐蔽性。
攻击方式:这种攻击多见于论坛、博客和留言板,攻击者在发帖的过程中,将恶意脚本连同正常信息一起注入帖子的内容中。随着帖子被服务器存储下来,恶意脚本也永久地被存放在服务器的后端存储器中。当其他用户浏览这个被注入了恶意脚本的帖子时,恶意脚本会在他们的浏览器中得到执行。
4.4
Xss基础
4.4.1 XSS 漏洞介绍
尚站脚本ICr Sie Sepingn简称8XSS或跨姑脚本政路站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。 它允许恶 意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功内容。后可能得到很高的权限(如执行”些操作)、私密网页内容、种XSS攻击可以分为三种:反射型、存储型和DOM型。
4.4.2 XSS漏洞原理
1.反射型XsS
反射型XSS又称非持久型XSS,这种攻击方式往往具有一一次性。
攻击方式:攻击者通过电子邮件等方式将包含XsS代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本后,就会触发XSS漏洞。
2.存储型XsS
存储型XSS又称持久型XSS,攻击脚本将被永久地存放在目标服务器的数据库或文件中,具有很高的隐蔽性。
攻击方式:这种攻击多见于论坛、博客和留言板,攻击者在发帖的过程中,将恶意脚本连同正常信息一起注入帖子的内容中。随着帖子被服务器存储下来,恶意脚本也永久地被存放在服务器的后端存储器中。当其他用户浏览这个被注入了恶意脚本的帖子时,恶意脚本会在他们的浏览器中得到执行。
例如,恶意攻击者在留言板中加入以下代码。
)4.4
XSS基础
4.4.1 XSS漏洞介绍
尚站脚本ICR Sie Sepingn简称8XSS或跨姑脚本政路站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种.它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响.恶意用户利用xss代码攻击成功内容.后可能得到很高的权限(如执行“些操作)、私密网页内容、种xss攻击可以分为三种:反射型、存储型和DOM型.
4.4.2 XSS漏洞原理
1.反射型XSS
反射型xss又称非持久型xss,这种攻击方式往往具有一一次性。
攻击方式:攻击者通过电子邮件等方式将包含xss代码的恶意链接发送给目标用户.当目标用户访问该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有xss代码的数据发送给目标用户的浏览器,浏览器解析这段带有xss代码的恶意脚本后,就会触发xss漏洞。
页面http://10.1.26.253:32769/control/xss/xss_1.php?id=1输入“54545#”提交时被输出传入到表单中
在浏览器渲染时,执行img src=x οnerrοr=alert(1),js函数alert导致浏览器弹窗1
2.存储型XSS
存储型xss又称持久型xss,攻击脚本将被永久地存放在目标服务器的数据库或文件中,具有很高的隐蔽性。
攻击方式:这种攻击多见于论坛、博客和留言板,攻击者在发帖的过程中,将恶意脚本连同正常信息一起注入帖子的内容中.随着帖子被服务器存储下来,恶意脚本也永久地被存放在服务器的后端存储器中.当其他用户浏览这个被注入了恶意脚本的帖子时,恶意脚本会在他们的浏览器中得到执行。
例如,恶意攻击者在留言板中加入以下代码.
将标题输入到页面,执行之后导致弹窗img src=X οnerrοr=alert(/xss/),此时得xss属于持久型,任何人访问url都会弹出/xss/
3.DOM型xss
DOM全称Document Object Model,使用DOM可以使程序和脚本能够动态访问和更新文档的内容、结构及样式。
DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。
(时间关系,下回补更。。。)