【XSS跨站脚本】反射型xss(非持久型)

目录

反射型XSS(非持久型)

1.1、简介:

1.2、原理:

1.3、利用原理:

1.4、利用过程:

1.5、pikachu靶场小插曲


反射型XSS(非持久型)

1.1、简介:

等待或诱骗用户点击,当用户点击了含有恶意JavaScript脚本的URL才可以触发,并且只能触发一次,所以也被称为“非持久性XSS”

1.2、原理:

恶意代码并没有存储到服务器数据库中。因为服务器不加处理的把该恶意脚本“反射”回点击用户的浏览器,然后在点击用户的浏览器上解析执行相应的恶意脚本,从而到达攻击者想要的功能。

1.3、利用原理:

最简单的一种攻击,也是常用于说明XSS漏洞潜在影响的一种攻击, 可导致攻击者截获通过验证的用户的会话令牌。劫持用户的会话后, 攻击者就可以访问该用户经授权访问的所打数据和功能

1、用户正常登录应用程序, 得到一个包含会话令牌的cookie

2、攻击者通过某种方法向用户提交以下URL(和生成一个对话框消息的示例一样,这个URL包含嵌人式JavaScnpt代码)

3、用户从应用程序中请求攻击者传送给他们的URL

4、服务器响应用户的请求。由于应用程序中存在XSS漏洞, 响应中包含攻击者创建的JavaScnpt代码

5、用户浏览器收到攻击者的JavaScript代码,像执行从应用程序收到的其他代码一样, 浏览器执行这段代码

6、攻击者创建的恶意JavaScript代码,让用户浏览器向攻击者拥有的一个域,提出一个请求,请求中包含用户访问应用程序的当前会话令牌

7、攻击者监控访问这个域的请求,并收到用户的请求。攻击者使用截获的令牌劫持用户的会话, 从而访问该用户的个人信息,并代表该用户执行任意操作


攻击者能够诱使用户访问他选择的URL,不能简单的在域中保存一段恶意脚本,并向用户传送一个直接指向这段脚本的链接,通过应用程序中的XSS漏洞传送自己的恶意JavaScript代码

同源策略:为防止不同域在用户浏览器中彼此干扰, 浏览器对从不同来源(域)收到的内容进行隔离。攻击者的目的不是单纯地执行任意脚本, 而是截获用户的会话令牌。浏览器不允许任何原有脚本访问一个站点的cookie,避免会话被劫持。且只有发布cookie的站点能够访问这些cookie,仅在返回发布站点的HTTP请求中提交cookie;只有通过该站点返回的页面所包含或加载JavaScript能访问cookie。因此域上的一段脚本查询将无法获得cookie,劫持攻击将失败

就用户的浏览器而言,利用XSS漏洞的攻击之所以取得成功, 是因为攻击者的恶意JavaScript是由域送交给它的。当用户请求攻击者的URL时,浏览器向域提交一个请求, 然后应用程序返回一个包含一段JavaScript的页面。和从域收到的任何JavaScript一样, 浏览器执行这段脚本, 因为用户信任域,这也就是为何攻击的脚本能够访问cookie的原因,它实际来自其他地方(跨站脚本的由来)

1.4、利用过程:

我开始使用一个虚拟机搭建的OWASP靶机环境进行测试

安全等级用的低

 

貌似我的<script>还是被吃了

被HTML实体编码

1.5、pikachu靶场小插曲

注:会被HTML实体编码


第一步:我先测试有没有有没有对上传过滤

(大吃一惊,这是把我的字符给转义了)

该不会是被我自己的给拦住了(我自己没启动) 

 发现真是它拦截的

给他关了 

 我复制这个URL地址在其他浏览器上打开,()/都被编码了

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
XSS脚本漏洞修复是保护网免受潜在攻击的重要措施。下面是一些常见的修复方法: 1. 输入验证:对于用户输入的数据,进行严格的验证和过滤。使用白名单机制,只允许特定的字符和标签,过滤掉所有潜在的恶意脚本。 2. 输出编码:在将用户输入的数据输出到页面时,进行适当的编码操作,以防止浏览器将其解析为脚本代码。常用的编码方法包括HTML转义、URL编码等。 3. 设置HTTP头:使用安全的标头策略,如X-XSS-Protection、Content-Security-Policy等,以告诉浏览器如何处理潜在的XSS攻击。 4. Cookie安全措施:在设置Cookie时,使用HttpOnly属性,禁止通过脚本访问Cookie信息,从而减少XSS攻击的影响。 5. 安全沙箱:对于用户提供的富文本数据,使用合适的沙箱环境进行处理,限制其执行脚本的能力,确保不会造成恶意代码的注入。 6. 定期更新:保持软件和库的更新,及时修复已知的XSS漏洞。同时关注安全社区的最新消息,及时了解新的修复策略和最佳实践。 7. 高级防护措施:考虑使用Web应用防火墙(WAF)等高级安全工具来检测和阻止潜在的XSS攻击,提供额外的安全保护。 综上所述,修复XSS脚本漏洞需要综合使用输入验证、输出编码、设置HTTP头、Cookie安全措施等多种方法,以加强网的安全性。同时,定期更新软件和库,并采取高级防护措施有助于最大程度地降低XSS攻击风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值