2021/12/5 XSS跨站原理及攻击手法

小迪

参考

https://www.bilibili.com/video/BV1JZ4y1c7ro?p=24
https://www.zhihu.com/search?type=content&q=xss%E8%B7%A8%E7%AB%99%E5%8E%9F%E7%90%86
在这里插入图片描述

原理

由于Waf防火墙等原因,攻击服务器已经变得十分困难了,所以攻击者逐渐把目光聚焦在了前端客户端上。xss跨站(cross site script 为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS)本质就是前端漏洞,通过js脚本嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

创建一个get传参
在这里插入图片描述
传参:,发现产生弹窗
在这里插入图片描述
ie浏览器默认设置就不行
在这里插入图片描述

XSS攻击的危害

1.盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
2.控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3.盗窃企业重要的具有商业价值的资料
4.非法转账5.强制发送电子邮件
6.网站挂马
7.控制受害者机器向其它网站发起攻击

XSS攻击分类

反射型 xss 攻击(Reflected XSS)
(非持久性跨站点脚本攻击)漏洞产生的原因是攻击者注入的数据反映在响应中。

pikachu靶场
反射性xss(get)
发现有字数限制,检查修改maxlength输入更多字符
在这里插入图片描述
或者直接修改url
在这里插入图片描述
在这里插入图片描述
存储型XSS(Stored XSS)
在这里插入图片描述
在这里插入图片描述
每次访问这个页面都会自动弹窗。
在这里插入图片描述
DOM型
DOM理解为一个一个访问HTML的标准的编程接口。DOM是一个前端的接口,并没有和后端做任何的交互。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。
在这里插入图片描述
在这里插入图片描述
Java代码前端和后端一样,但是,如果是PHP代码的话,浏览器看到的是编译后的结果。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

XSS 常规攻击手法

在留言板或者填写订单信息插入xss,网站管理员查看触发

在这里插入图片描述

被过滤了

在这里插入图片描述
xss平台

https://xss8.cc/xss.php?do=login
https://xsshs.cn/xss.php?do=login

没配置好网站环境,后续补充

参考笔记:https://www.yuque.com/samxara/swro13/rd2d5r#Kz0WF

Session是在服务端保存的一个数据结构,用来跟踪用户的状态,这个数据可以保存在集群、数据库、文件中;

Cookie是客户端保存用户信息的一种机制,用来记录用户的一些信息,也是实现Session的一种方式。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值