xss跨站脚本攻击

XSS(跨站脚本攻击)是一种常见的网络攻击方式,攻击者通过注入恶意脚本,盗取用户信息或控制用户浏览器。文章介绍了XSS的类型(反射型和存储型),并详细讲解了构建XSS脚本的方法,包括常见HTML标签、JavaScript方法和如何绕过过滤。此外,还提到了自动化XSS工具BeEF的使用,并展示了捕获cookie的流程,强调了XSS的危害和防范的重要性。
摘要由CSDN通过智能技术生成

XSS简介

(cross site script)为了避免和样式css混淆,所以叫xss。
xss是指恶意攻击者利用网站没有对用户提交的数据进行转义处理或者过滤不足,进而填加一些代码,嵌入web页面,使得用户访问都会执行嵌入的代码,从而盗取用户的资料信息,利用用户信息进行一系列的访问。

危害包括:

  1. 盗取各类用户账号,包括管理员的
  2. 控制企业数据,例如:读取,篡改,添加,删除敏感数据
  3. 盗取企业商业价值资料
  4. 非法转账
  5. 强制发送电子邮件
  6. 网站挂码
  7. 控制受害者向其它网站发起攻击

xss原理解析

反射型,存储型
反射型一般对应搜索框(需要伪造)
存储型的过程:
攻击机在一个留言版存储js,这个js就存储在里面了,受害者访问了这个留言版板就会执行js,如果js是要求访问另一个网站,受害者点击后cookie就会发送给攻击机指定的收取机,攻击者就可以利用cookie控制受害者浏览器了,有一个专门控制的软件 BeEF 。

<script>alert('xss')</script>   #弹框

在这里插入图片描述

构建xss脚本

1.1 常用的HTML标签

<iframe>     iframe元素会创建包含另一个文档的内联框架(行内联框架)
<textarea>   <textarea>标签定义的多行的文本输入控件
<img>        img元素向网页嵌入衣服图像
<script>     <script>标签用于定义客户端脚本,比如JavaScript
             script元素可以包含脚本语句,也可以通过src属性指向外部脚本文件
             必需的type属性规定MIME类型
             JavaScript的常见应用时图像操作,表单验证及动态内容更新

1.2 JavaScript的常用方法

alert        alert()用于显示带有一条指定消息和一个确认按钮的警告框
window
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值