xss之学习篇
Posted 安全第八区
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了xss之学习篇相关的知识,希望对你有一定的参考价值。
XSS原理:
XSS攻击是在网页中嵌入客户端恶意脚本代码,这些恶意代码一般是使用javascript 语言编写的,也有用其他客户端脚本语言写的,但是较为少见。所以,如果想要深入研究 XSS,必须要精通JavaScript,也就是说你的JavaScript能做到什么效果,XSS的威力就能被你发挥到多大。
XSS类型:
1.反射型:
一般不会进入服务器
特点:非持久型、参数跨站脚本
作用:调取用户cookie或者进行钓鱼
弹窗:
弹窗出现cookies:
通过平台获取cookies:
漏洞利用场景:
假如 http://example.club/xss,php 存在XSS反射跨站漏洞,那么攻击者的步骤可能如下:
1、用户A是网站 http://example.blog 的忠实粉丝,此时正泡在论坛看信息
2、攻击者发现 http://example.club 存在反射XSS漏洞,然后精心构造JavaScript代码,此代码可以盗取用户cookie发送到指定的站点
3、攻击者将带有反射型的XSS链接通过站内信发送给用户A,站内信为一些诱惑信息,目的是为让用户A单击链接
4、用户A单机了带有XSS漏洞的URL,那么将会把自己的cookie发送到攻击者指定的 www.xsser.com
5、攻击者接受到用户A的会话Cookie,直接利用Cookie以A的身份登入http://example.club 从而获得用户A的敏感信息。
2.存储型(又称为持久性XSS):
进入服务器
特点:持久型、更具危害性
作用:渗透、挂马、蠕虫病毒、钓鱼
在这儿咱们举个例子:攻击者事先将恶意JavaScript代码上传或存储到漏洞服务器中,只要受害者浏览包含此恶意JavaScript代码的页面就会执行恶意代码。存储型XSS一般出现在网站留言、评论、博客日志等交互处,恶意脚本被存储到客户端或服务器的数据库中。
每次打开页面都会触发弹窗。
3.dom型:
新 型的xss漏洞
基于js 可以归属于反射型xss
DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。
XSS利用:
弹出恶意警告窗:
<script>alert(test)</script>
网页不断刷新
<meta http-equiv=’refresh’ content=’0’>
http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=<meta http-equiv=’refresh’ content=’0’>
嵌入其他网站连接:
<iframe src=http://127.0.0.1 width=0 height=0></iframe>
XSS漏洞挖掘:
输入Payload并配合客户端的html源码挖掘XSS漏洞:如输入,执行后然后根据关键字XSS查找HTML源代码,观察是否被转义和过滤,来判断尖括号(<)是否可用.
例1:
如下HTML代码片段
<input name="name" value=$query>
其中的$query为动态内容,用户可控此时替换$query的值为
xss class="a DocDefaults ">
那么在点击输入框时便会形成恶意弹窗
例2:
如下HTML代码片段
<input type='text’ name="name" value= "value" >
其中的value的值为动态内容,用户可控此时可以将value的值置为
xss" class="a DocDefaults ">
或
xss"><script>alert(1)</script><"
安全第八区
以上是关于xss之学习篇的主要内容,如果未能解决你的问题,请参考以下文章