XSS漏洞
- 1.xss漏洞又被称为跨站脚本攻击,主要基于javascript(js)完成,js可以灵活操作html,css,和浏览器,js可以把代码注入到网页中,并由浏览器运行这段js代码,当用户访问被js脚本注入的网站时,xss脚本就会被提取出来,用户浏览器就会解析这段xss代码,也就是说用户被攻击了,用户最简单的操作就是使用浏览器上网,并且浏览器中有js解析器,浏览器不会判断代码是否有恶意,所以说xss攻击对象是用户和浏览器。
- 2.微博,留言板,聊天室等收集用户输入的地方,都有可能被注入xss,只要没有对用户输入进行严格的过滤,就会被xss注入。
- 3.XSS的危害
3.1.盗取各种用户账号
劫持各种cookie资料,冒充用户身份进入网站
劫持回话,执行任意操作
刷流量,执行弹窗广告
传播蠕虫病毒
4.xss攻击模型
ps:
因为是被动的,所以需要被攻击者主动触发,看到这各位就要好好考虑以后要不要再帮某多多砍一刀了-----狗头保命嘿嘿嘿
5.XSS漏洞验证
Poc:漏洞验证与检测
Epx:漏洞完整利用工具
Shellcode:利用漏洞时,所执行的代码
Payload :1.sqlmap里代表的是攻击代码的模板
2.攻击载荷
3.msf与shellcode类似,是建立与目标的连接
可以用一段代码验证和检测漏洞存在,这样的代码叫做poc(proof of concept)验证xss的poc如下:
1.<script>alart(/xss/)</script> 弹窗验证
2.<script>confirm(‘xss’)</script> 弹确认框
3.<script>prompt(‘xss’)</script> 弹输入框
我们在测试页面中提交<script>alart(/xss/)</script>代码,点击提交按钮,就可以看到弹窗操作
当我们提交的代码<script>alart(/xss/)</script>被当做字符串输出到html页面中,、浏览器会根据标签判定为js语句,并执行,也就是说执行了其他js代码,因此判定有xss漏洞
6.XSS漏洞分类
1.反射型XSS
是非持久型,参数型的跨站脚本,反射型xss的js代码在web应用的参数中,如搜索框的反射型xss
我们在搜索框中输入poc,可触发反射型xss,我们提交的poc会出现在search.php页面的keyword参数中。
2.存储型xss
是持久性跨站脚本,持久性体现在xss代码不是在某个参数中,而是写进数据库或文件等可以长久保存数据的介质中,储存性xss通常发生在留言板中,我们可以在留言板留言,把恶意代码写进数据库中。
把恶意代码写进数据库只是第一步,因为xss使用的是js代码,js代码运行的环境是浏览器,所以需要浏览器从服务器载入恶意代码才能才能触发真正的xss
我们看到需要管理员审核才能成功,这时候需要管理员审核,因为是靶机,我们进入后台
发现我们还没有看他就开始弹窗了,如果这时候管理员同意之后,那我们的xss代码就会跑到前端去
就会出现只要访问页面就会弹窗