XSS漏洞——渗透day08

本文详细介绍了XSS跨站脚本攻击的概述、HTML/JS基础、反射型、存储型和DOM型XSS的攻击方式,通过实例展示了如何利用XSS进行恶意代码注入,包括弹窗、嵌入外部网站、获取Cookie等,强调了XSS的危害及防范重要性。
摘要由CSDN通过智能技术生成

目录

 

一、XSS概述

二、了解HTML/JS

三、常见的三种XSS攻击类型

四、XSS的应用案例

五、靶场实践


一、XSS概述

      XSS跨站脚本(Cross-Site Script,XSS)自1996年诞生以来,如今已经历了十多年的演化。由于和另一种网页技术-层叠样式表(Cascading Style SheetsCSS)的缩写一样,为了防止混淆,故把原本的CSS简称为XSS。在各种WEB应用安全漏洞中,XSS一直被OWASP(open web application security project) 评为十大应用安全漏洞之一。

       XSS最大的特点就是能够注入恶意的HTML/JavaScritp代码到用户浏览的页面上,从而达到劫持用户会话的目的。究其原因,是由于web应用程序对用户的输入过滤不严造成的,当用户浏览带有恶意代码的网页时,就会执行其中的恶意代码。由于HTML代码和客户端JavaScript脚本能够在受害者主机上的浏览器任意执行,这样等同于完全控制了WEB客户端。在这个基础上黑客可以轻易的发起cookie资料窃取,会话劫持,钓鱼欺骗等攻击手段。

       目前,也有黑客把XSS当做新型的“缓冲区溢出攻击”,而JavaScript也成为了是新型的shellcode。2011年6月份,新浪微博爆发了XSS蠕虫攻击,仅持续16分钟,感染用户近33000个,危害十分严重。

        恶意脚本的形式:

        l利用XSS弹警告窗:

l <script>alert(' xss ')</script>

l 嵌入其他网站:

        <iframe src=http://www.baidu.com width=1000 height=1000></iframe>

        l获取cookie值:

<script>alert( document.cookie )</script>

l XSS 输入也可能是 HTML 代码段,如使网页不停刷新:

        <meta http-equiv='refresh' content="1;">                

二、了解HTML/JS

        在PhpStudy2018\PHPTutorial\WWW路径下新建XSS文件夹,新建一个文本文档名字为1,后缀修改为.html

        

        写入相关HTML

        

        查看网页

         

        增加<script></script>标签

        

        查看效果

        

        再次修改源代码

        

         查看效果

        

        这说明在网页中JS标签中是可以做动态代码运算的,这为我们注入HTML代码提供了可乘之机。

        在页面中F12,添加相关内容

        

        查看效果

        

        这说明js是可以再控制台运行的

三、常见的三种XSS攻击类型

        l1.反射型(非持久性):

      一般来说这种类型的XSS,需要攻击者提前构造一个恶意链接,来诱使客户点击,比如这样的一段链接:www.abc.com/?params=<script>alert(/xss/)</script>

        反射型XSS,也被称为非持久性XSS,是现在最容易出现的一种

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值