XSS跨站脚本攻击

XSS主要原因:过于信任客户端提交的数据
**‘XSS漏洞形成原因类似SQL注入漏洞测试中的单引号‘’,一旦XSS的弹框警告脚本执行成功,也就意味着后端服务器没有对特殊字符做过滤<>/’**这样就可以证明,这个页面位置存在了XSS漏洞
XSS主要分类:
反射型xss攻击(Reflected XSS),又称为非持久性跨站点脚本攻击,它是最常见的类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)
存储型XSS(Stored XSS)又称为持久性跨站点脚本,它一般发生在XSS攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。每当用户打开浏览器,脚本执行。持久的XSS相比非持久XSS攻击危害性更大。因为每当用户打开页面,查看内容时脚本将自动执行。

DOM型xss攻击

一些网页会使用元素属性,称之为DOM树
在这里插入图片描述
如以下代码,我们点击了有些费尽心机。。。以后会调用别的函数
在这里插入图片描述
反射型、存储型和DOM型的区别
在这里插入图片描述

构建XSS脚本需要使用HTML与JavaScript
在这里插入图片描述
常用JavaScript方法
在这里插入图片描述
构建XSS脚本
在这里插入图片描述
在这里插入图片描述
页面重定向

弹框警告并重定向

这里结合了一些社工的思路,例如,通过网站内部私信的方式将其发给其他用户,如果其他用户点击并且相信了这个信息,则可能在另外的站点重新登录账户(克隆网站收集账户)

访问恶意代码
src代码和location.href相比是不跳转,更隐蔽

#结合BeEF收集用户的cookie
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值