基于DVWA实现XSS跨站脚本漏洞-反射型、存储型、DOM XSS

什么是XSS跨站脚本漏洞

XSS跨站脚本(Cross-Site Scripting,XSS)

XSS最大的特点就是能注入恶意的HTML/JavaScript代码到用户浏览的网页上,是因WEB应用程序对用户输入过滤不足而产生的,当用户浏览这些网页时,就会执行其中的恶意代码。由于HTML代码和客户端JavaScript脚本能在受害者主机上的浏览器任意执行,这样等同于完全控制了WEB客户端的逻辑,在这个基础上,黑客可以轻易地发起Cookie窃取,会话劫持,钓鱼欺骗等各种各样的攻击。

通常情况下,我们既可以把XSS理解成一种WEB应用安全漏洞,也可以理解成一种攻击手段。

XSS漏洞的特点:用户的输入,会在页面上显示出来
1)编写一个动态网站页面–xss.php
在这里插入图片描述
2)使用浏览器登陆网站

  • 192.168.168.135/test/xss.php
    在这里插入图片描述
    3)因为提交方式为get方式,所以在中输入
  • http://192.168.168.135/test/xss.php?key=2
    输入key=2,网页也显示出输入的内容-------2
    在这里插入图片描述
    4)判断网站有没有xss漏洞
  • http://192.168.168.135/test/xss.php?key=
    即网页想要让你输入key,但是你却输入了攻击代码–而这个攻击代码是由浏览器执行的
    在这里插入图片描述
XSS攻击流程

在这里插入图片描述
1、正常服务器信息
2、服务器存储恶意代码
3、用户浏览网页
4、服务器将恶意代码返回给用户
5、客户端浏览执行恶意代码

常用恶意脚本形式

1、利用XSS弹警告框:

<script>alert('xss')</script>

2、获取cookie值:

<script>alert(docment.cookie)</script>

3、嵌入其他网站:

<iframe src=http://baidu.com width=0 height=0></iframe>

4、XSS输入也可能是HTML代码段,如使网页不停的刷新:

<meta http-equiv="refresh" content="0;">
XSS跨站脚本分类

1、反射型XSS
2、存储型XSS
3、DOM XSS 文档对象模型

反射型XSS

原理:
XSS反射型攻击,恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。

反射型XSS也被称为非持久性XSS,是现在最容易出现的一种XSS漏洞。当用户访问一个带有XSS代码的URL请求时,服务器端接收数据后处理,然后把带有XSS代码的数据发送到浏览器,浏览

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值