XSS介绍及利用

XSS(跨站脚本攻击)是一种常见的网络安全威胁,攻击者通过注入恶意脚本,影响用户浏览器执行。本文详细介绍了XSS的三种类型:反射型、存储型和DOM型,以及其危害,包括钓鱼、窃取Cookie、会话劫持等。此外,还提到了自动化XSS工具BeEF的使用,用于渗透测试。
摘要由CSDN通过智能技术生成

XSS介绍及利用

1、XSS介绍
XSS(cross site scripting)跨站脚本攻击,

恶意攻击者往web页面里插入恶意script代码,当用户浏览该页面时,代码就会被执行
2、XSS原理
在HTML中常用到字符实体,对常用到的字符实体没有进行转译,导致完整的标签出现,在可输入的文本框等某些区域内输入特定的某些标签导致代码被恶意篡改。
3、实现过程

(1)攻击者将恶意代码插入到服务器
(2)其他用户无防备的情况下访问服务器
(3)服务器对含有恶意代码的网页响应,并发送到了客户端。
(4)用户的客户端中执行了恶意代码
4、可能存在的地方
留言板,聊天室,搜索等

如果用户的输入能在网页上显示,就很可能存在XSS

如果在URL中提交的参数值,在页面中显示,很有可能就存在XSS

如果在表单中提交的参数值,在页面中显示,很有可能就存在XSS

如果HTTP自定义头中提交的参数,在页面中显示,很有可能就存在XSS 可以通过burpsuite抓包,修改HTTP头插入XSS

5、危害
(1)网站钓鱼,盗取各类用户的账号
(2)窃取用户Cookie,获取用户隐私,或者利用用户身份进一步执行操作。
(3)劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志等
(4)强制弹出广告页面,刷流量等。
(5)进行恶意操作,例如任意篡改页面信息,删除文章等,传播跨站脚本蠕虫,网页挂马等
(6)进行基于大量的客户端攻击,如DDOS攻击。
(7)结合其它漏洞,如CSRF漏洞。
(8)进一步渗透网站

XSS的三种类型

1、反射型
反射型XSS又被称为非存储型XSS,攻击者通常会通过URL参数传入恶意语句从而实现攻击,由于我们的payload未经过一个存储的过程直接传到了用户浏览的页面上,所以也称之为非存储型XSS。

攻击者在URL中插入恶意语句,并将带有恶意语句的URL发送给受害者,受害者想要打开这个网址便向服务器发送请求,服务器接到请求后便进行响应,从而使受害者被攻击。
在这里插入图片描述2、存储型
存储型XSS, 也叫持久化XSS,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie等。
验证:

要成为存储型XSS攻击点,需满足以下两点:

有数据提交点以及回显点
其中处理过程无危险字符转义处理或可绕过转义处理

攻击者在页面中插入XSS代码,服务器将恶意代码传至数据库,当受害 者浏览页面时服务器将代码取出从而实现攻击。
在这里插入图片描述
攻击者构造XSS并将其存入数据库中,被攻击者在不知情的情况下访问了带有恶意脚本的页面,服务器将带有恶意脚本的页面返回给用户,浏览器解析页面从而实现攻击,并且数据返回至攻击者自己的恶意服务器中。
3、DOM型
简单的说,通过修改页面的DOM节点形成的XSS,就是DOM based XSS。 这里就要提及JS的极为重要的一个功能了,就是可以修改DOM节点。 那么如果我们将反射型XSS的Payload用于修改DOM节点,那么可以修 改页面任意元素,多用于钓鱼。
文档对象模型(Document Object Model),即大名鼎鼎的DOM。 DOM可以被认为是一种通过将页面元素以对象的树形方式表现,以便由Javascript组织处理的实现方法。

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值