xss跨站脚本攻击_网络安全xss跨站脚本攻击原理

b5e980c814ad8e9d55562183ab02c6ab.png

以下在未经授权的网站操作均为违法行为

XSS跨站脚本攻击

xss的危害

网络钓鱼,盗取各类账号密码

我们先来看一下下面的案例:先来记住一下下面中的表

1609ea81314589f4b5976a34fc816342.png

我们来做一个转发

8755e5b2f80894b5489f485ffd9a8f7d.png

上面页面显示已经登录,但是突然页面中提醒再此登录

2d1d17652090cffbb65eb30f69492dc3.png

此时,我们并没有多想,之后依然输入账号密码登录进去。但是这时候在刚刚的数据库表中,多了一条数据。

104c0db84b6ce51cc468f7244154f3d4.png

该表为某个不法分子服务器中的表,这条数据为刚才用户所输入的用户名和密码。

这其中发生了什么呢?让我们一起来看看

b08c63ac6fd14937de7ac61d7ec138ab.png

如上图所示,我们正常的url应该是184.131 

我们登录该网站后,鼠标放上去一动不动,则该网站自动跳转地址:

d047f7ce074e88f769b63adacc08ea8d.png

将刚才的131的地址直接变成了128

它自动跳转到了一个钓鱼页面,诱导用户去输入用户名和密码,这就叫做网络钓鱼?,利用xss做到的。

窃取用户cookies资料-伪装成用户登录

如果用户进不去某个好友的qq空间,如果可以拿到该好友的cookies,便能顺利进入。

强制弹出广告页面、刷流量 

1082a444dae7d1e20c007e287bead53e.png

5478350570f5007f63df9f86ceef14a1.png

     我们见过最多的都是透明的弹框,当用户访问一个大的网站中(该网站存在xss漏洞),随意点击一个地方便跳转到另一个网站,从而为该小网站去刷流量。              

进行大量的客户端攻击,如ddos攻击     

若一个小网站只能容纳100人的访问量,双十一来了,某大网站(该网站存在xss漏洞)在同一秒有10000人去访问,访问该大网站的时候同时不小心被用户点到了该小网站中,进而导致该小网站崩溃。

传播跨站蠕虫等

xss的原理

跨站脚本攻击,是代码注入的一种,它允许恶意用户将代码注入网页,其他用户在浏览网页就会受到影响。

a0f4ca6aa3413ea30c2e1fbc27fa8a4c.png

提交后展示:

d036242a821183e8a926806f6c700e33.png

所有漏洞的问题本质上都存在于输入输出的控制!

aql注入是将用户输入的数据当作了sql语句放入了数据库执行。xss是将用户输入的数据当作了html语句放到了页面上执行。

这里有两个关键条件:

(1)用户能够控制输入

(2)原本程序要执行的代码,拼接了用户输入的数据

注:谷歌浏览器做了防止xss攻击的防御措施,若是开发童鞋想要开发网络安全,可以通过火狐浏览器去测试

xss的种类(安全界的分法)

反射型xss:你提交的数据成功的实现了xss,但是仅仅是对你这次访问产生了影响,是非持久型攻击(诱导用户去操作,如点击某个网站链接)

存储型xss:你提交的数据成功的实现了xss,存入了数据库,别人访问这个页面的时候会自动触发持久型

e808c979a3c7c45146b4d647e2bc4f37.png

提交后:

70c533c9eb5b90e27926aa4e3c1e1be4.png

变化的地方都存在于xss漏洞

dom型xss

漏洞的危害不取决于它本身,而是黑客本身的本领

xss的种类

什么是cookie?指某些网站为了辨别用户身份、进行session跟踪而存储在用户本地终端上的数据(通常经过加密)

COOKIE:客户端将用户名密码等信息给服务器,服务器返回用户身份对应的cookie给客户端,之后两人的身份认定,就靠cookie来进行。

13869d41e08c34817f2f347a19e14697.png

简单地说,当用户使用浏览器访问一个支持cookie的网站的时候,用户会提供包括用户名在内的个人信息并且提交至服务器,服务器回传给用户这段个人信息的加密版,这些信息并不存放在http响应体(response body)中,而存放于http响应头(response header)

cookie有什么用?

区别身份,维持权限

伪造cookie我们可以获得他人权限

利用他人的身份权限做某事

搜索引擎中搜索"xsspt",搜索xss平台。安全性考虑:建议自己搭建属于自己的xss平台。

906a7bad3cf400746188bdac8fe31574.png

e1b37965229bcbf0d7aaf6fd0685430e.png

3fbeb29d7abc374c1f5a6aac5fd460f0.png

2745e5588745211b42a27716a41f01d5.png

复制上面的某行代码到存在xss漏洞的网站

e592a1b4074a39f5ddb897216cf2046a.png

结果如下:

8b727ec7cb7c0a0faef54efa0af61dd8.png

视图反常必有妖

c53f77bb7ceb263de1cf214d5bdbdb3e.png

利用xss获取目标cookie

在xss平台中可以看到我们获取到了目标cookie

1471568fcf75e8f1b67010a92348479b.png

以上讲解谨慎操作

28e657bba2b713400e86c74660ca85b6.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值