XSS简易了解与测试

XSS

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


一:XSS是什么

XSS是跨站脚本攻击,它真正的缩写是CSS,但为了与层叠样式表CSS混淆,简称为XSS
要了解到,他的原理就是它可以使得攻击者向网页中注入恶意代码,导致用户浏览器在加载网页,渲染HTML文档时会执行攻击者的恶意代码
本文主要对XSS进行一个了解,以及进行一些实战操练。

二、XSS包含类型以及攻击原理

1:类型

包含反射型 存储型 以及DOM型

2:攻击原理

2.1:反射型:

反射型XSS 也被称为 非持久性XSS,是最容易出现的一种XSS漏洞。当用户访问一个带有 XSS 代码的 URL 请求时,服务器端接收数据后处理,然后把带有 XSS 代码的数据发送到浏览器,浏览器解析这段带有 XSS 代码的数据后,最终造成 XSS 漏洞。这个过程就像一次反射,故称为 “反射型XSS”。

2.2:存储型:

又称为持久性xss。允许用户存储数据的 Web 应用都可能会出现存储型XSS漏洞,当攻击者提交一段XSS代码后,被服务器端接收并存储,然后不经过过滤或净化就显示给其他用户,这时候就会出现存储型XSS。并且存储型xss不需要用户手动去触发。

2.3:DOM型:

这一种XSS,触发XSS的是浏览器端(即客户端)的DOM解析
DOM就是文档对象模型。DOM通常用于代表HTML、XHTML和XML中的对象。使用 DOM 可以允许程序和脚本动态地访问和更新文档的内容、结构和样式。

三、类型简易演示(结合他们的原理理解)

1.反射型XSS

在这之前我测试了一个语句并没有成功,这里一个是代码问题,一个是DVWA的级别要调一下。
首先,DVWA调至低安全级别,然后输入语句进行测试一下

在这里插入图片描述
然后测试是否存在xss漏洞

<script>alert('XSS')</script>

在这里插入图片描述
这里有这个xss页面,则存在xss漏洞。然后要拿到当前页面的cookie

<script>alert(document.cookie)</script>

在这里插入图片描述

然后出现PHPSESSID=
这时用这个cookie去登录DVWA

2.存储型

注入XSS攻击代码,这样所有的其他用户只要点击到这个位置就会执行XSS的代码

在这里插入图片描述

在这里插入图片描述
在这里,我更换浏览器,再次登录点击XSS(stored)的时候,会自动弹出窗口。意味着,这个用户,会直接中招。
在这里插入图片描述
这样的攻击方式,简单高效,不必通过一些社工诱导用户点击某个链接,而是直接中招

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值