XSS跨站脚本攻击学习记录

1、跨站脚本攻击概念介绍:

客户端攻击:客户端执行JS恶意的脚本代码,从而影响客户端使用

服务端攻击:服务端管理员加载页面时也可能会受到攻击

钓鱼网站

游戏--游戏币--QQ上游戏好友发生消息--免费赠送游戏币

www.qq.cn ---页面信息---登录信息---发送到邮箱

HTTP方式进行访问:---HTTPS方式进行访问

www.qq.com -xss-www.qq.com/test.php?javascripts恶意代码--截取你的Cookie信息

--保留下来---替换掉攻击者访问网站的Cookie信息

2、跨站脚本攻击产生的原因:

网站页面对输入和输出的控制不严格,可以加载恶意代码信息,从而对客户端用户造成威胁

'"><script>alert(12345)</script>

3、跨站脚本攻击造成的危害:

1)获取用户的Cookie信息

2)让用户数据信息泄露

3)获取用户的登录信息

4)让用户的电脑加载木马程序

5)记录用户键盘操作行为

4、跨站脚本攻击分类介绍(重点):

1)反射型XSS或不持久型XSS(中危漏洞)

攻击过程必须要让用户访问指定的url才能生效, ​ 并且访问过程产生的数据不会对服务端造成影响

2)存储型XSS或持久型XSS(高危漏洞)、

交互的数据会被存在数据库里,永久性储存,具有很强的稳定性

会对访问网站相应页面的所有用户造成影响

3)DOM XSS(低危漏洞/中危漏洞)

会在网站页面生成超链接信息,

超链接信息中会自动加载恶意代码,影响客户端

<a href='"+str+"'>what do you see?</a>
<a href='#' onclick="alert(1111)">what do you see?</a>
<a href='#' onclick="alert(2222)">what do you see?</a>

5、跨站脚本攻击存在的地方(了解):

1)HTML contex 会出现JS恶意代码

2)Attribute Context 对象属性中出现恶意代码

3)URL Context

4)style Context

5)Script Context

6、跨站脚本攻击的测试方法(了解):

1)工具扫描:app-scan、AWVS

2)手工测试:BP、hackbar、XSSER、XSSF

7、跨站脚本攻击的实战演示:

补充:XSS跨站脚本攻击原理(攻击原理过程):

两种方式:

1)利用原有网站URL地址获取用户数据信息 cookie用户登录信息

2)利用自己网站URL地址获取用户数据信息 cookie用户登录信息

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goodlunatic

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值