小迪
参考
https://www.bilibili.com/video/BV1JZ4y1c7ro?p=24
https://www.zhihu.com/search?type=content&q=xss%E8%B7%A8%E7%AB%99%E5%8E%9F%E7%90%86
原理
由于Waf防火墙等原因,攻击服务器已经变得十分困难了,所以攻击者逐渐把目光聚焦在了前端客户端上。xss跨站(cross site script 为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS)本质就是前端漏洞,通过js脚本嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
创建一个get传参
传参:,发现产生弹窗
ie浏览器默认设置就不行
XSS攻击的危害
1.盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
2.控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3.盗窃企业重要的具有商业价值的资料
4.非法转账5.强制发送电子邮件
6.网站挂马
7.控制受害者机器向其它网站发起攻击
XSS攻击分类
反射型 xss 攻击(Reflected XSS)
(非持久性跨站点脚本攻击)漏洞产生的原因是攻击者注入的数据反映在响应中。
pikachu靶场
反射性xss(get)
发现有字数限制,检查修改maxlength输入更多字符
或者直接修改url
存储型XSS(Stored XSS)
每次访问这个页面都会自动弹窗。
DOM型
DOM理解为一个一个访问HTML的标准的编程接口。DOM是一个前端的接口,并没有和后端做任何的交互。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。
Java代码前端和后端一样,但是,如果是PHP代码的话,浏览器看到的是编译后的结果。
XSS 常规攻击手法
在留言板或者填写订单信息插入xss,网站管理员查看触发
被过滤了
xss平台
https://xss8.cc/xss.php?do=login
https://xsshs.cn/xss.php?do=login
没配置好网站环境,后续补充
参考笔记:https://www.yuque.com/samxara/swro13/rd2d5r#Kz0WF
Session是在服务端保存的一个数据结构,用来跟踪用户的状态,这个数据可以保存在集群、数据库、文件中;
Cookie是客户端保存用户信息的一种机制,用来记录用户的一些信息,也是实现Session的一种方式。