1.XSS是跨站脚本攻击,属于客户端攻击,受害者最终是用户,特别注意的是网站管理员也是用户
1.通过在网址后面有参数输入的地方添加'''><script>alter('123')<script/>脚本来验证xss漏洞,如果弹出对话框,说明存在xss漏洞。
2.XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击脚本代码是javescript,但也会 使用其他的脚本语言。
出现的原因:程序员对输入和输出控制不严格,导致“”“精心构造”的脚本输入后,在输到前端时浏览器当做有效代码解析执行而产生。
3.xss分类pikachu里面可以进行练习:
反射型:中危漏洞 交互的数据一般不会被存在在数据库里面,只是简单的把用户输入的数据反射给浏览器,一次性,所见即所得。
储存型:高危漏洞 交互的数据会被存在在数据库里面,永久性存储,具有很强的稳定性
DOM XSS:不与后台服务器产生数据交互,通过前端的dom节点形成的XSS漏洞,用处不是特别大
4.XSS可能存在的地方:URL Context、Script Context
在用户输入和输出的地方,必须是输入和输出都存在的情况下才有可能存在xss漏洞。比如说一个参数只有输入,没有输出,在 这个参数的地方肯定不会存在xss.
xss存在的地方特别多,但是危害程度是没有sql注入大。因为xss不需要跟数据库进行交互。
5.XSS的测试方法:
工具:APPscan、AWVS、Burpsuite 等;
半自动化工具Burpsuite、firefox(hackbar)、XSSER XSSF等。