XSS注入

XSS漏洞

  1. 1.xss漏洞又被称为跨站脚本攻击,主要基于javascript(js)完成,js可以灵活操作html,css,和浏览器,js可以把代码注入到网页中,并由浏览器运行这段js代码,当用户访问被js脚本注入的网站时,xss脚本就会被提取出来,用户浏览器就会解析这段xss代码,也就是说用户被攻击了,用户最简单的操作就是使用浏览器上网,并且浏览器中有js解析器,浏览器不会判断代码是否有恶意,所以说xss攻击对象是用户和浏览器。
  2. 2.微博,留言板,聊天室等收集用户输入的地方,都有可能被注入xss,只要没有对用户输入进行严格的过滤,就会被xss注入。
  3. 3.XSS的危害

3.1.盗取各种用户账号

   劫持各种cookie资料,冒充用户身份进入网站

   劫持回话,执行任意操作

   刷流量,执行弹窗广告

   传播蠕虫病毒

4.xss攻击模型

ps:

因为是被动的,所以需要被攻击者主动触发,看到这各位就要好好考虑以后要不要再帮某多多砍一刀了-----狗头保命嘿嘿嘿

5.XSS漏洞验证

Poc:漏洞验证与检测

Epx:漏洞完整利用工具

Shellcode:利用漏洞时,所执行的代码

Payload :1.sqlmap里代表的是攻击代码的模板

          2.攻击载荷

          3.msf与shellcode类似,是建立与目标的连接

可以用一段代码验证和检测漏洞存在,这样的代码叫做poc(proof of concept)验证xss的poc如下:

1.<script>alart(/xss/)</script>              弹窗验证

2.<script>confirm(‘xss’)</script>            弹确认框

3.<script>prompt(‘xss’)</script>            弹输入框

我们在测试页面中提交<script>alart(/xss/)</script>代码,点击提交按钮,就可以看到弹窗操作

当我们提交的代码<script>alart(/xss/)</script>被当做字符串输出到html页面中,、浏览器会根据标签判定为js语句,并执行,也就是说执行了其他js代码,因此判定有xss漏洞

6.XSS漏洞分类

1.反射型XSS

是非持久型,参数型的跨站脚本,反射型xss的js代码在web应用的参数中,如搜索框的反射型xss

我们在搜索框中输入poc,可触发反射型xss,我们提交的poc会出现在search.php页面的keyword参数中。

2.存储型xss

是持久性跨站脚本,持久性体现在xss代码不是在某个参数中,而是写进数据库或文件等可以长久保存数据的介质中,储存性xss通常发生在留言板中,我们可以在留言板留言,把恶意代码写进数据库中。

把恶意代码写进数据库只是第一步,因为xss使用的是js代码,js代码运行的环境是浏览器,所以需要浏览器从服务器载入恶意代码才能才能触发真正的xss

我们看到需要管理员审核才能成功,这时候需要管理员审核,因为是靶机,我们进入后台

发现我们还没有看他就开始弹窗了,如果这时候管理员同意之后,那我们的xss代码就会跑到前端去

就会出现只要访问页面就会弹窗

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值