xss之学习篇

Posted 安全第八区

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了xss之学习篇相关的知识,希望对你有一定的参考价值。


XSS原理:

XSS攻击是在网页中嵌入客户端恶意脚本代码,这些恶意代码一般是使用javascript 语言编写的,也有用其他客户端脚本语言写的,但是较为少见。所以,如果想要深入研究 XSS,必须要精通JavaScript,也就是说你的JavaScript能做到什么效果,XSS的威力就能被你发挥到多大。


XSS类型:

1.反射型:

一般不会进入服务器

特点:非持久型、参数跨站脚本

作用:调取用户cookie或者进行钓鱼


  • 弹窗:

  • 弹窗出现cookies:

  • xss之学习篇

  • 通过平台获取cookies:
    xss之学习篇

  • 漏洞利用场景:
    xss之学习篇


假如 http://example.club/xss,php 存在XSS反射跨站漏洞,那么攻击者的步骤可能如下:


      1、用户A是网站 http://example.blog 的忠实粉丝,此时正泡在论坛看信息


      2、攻击者发现 http://example.club 存在反射XSS漏洞,然后精心构造JavaScript代码,此代码可以盗取用户cookie发送到指定的站点


      3、攻击者将带有反射型的XSS链接通过站内信发送给用户A,站内信为一些诱惑信息,目的是为让用户A单击链接


      4、用户A单机了带有XSS漏洞的URL,那么将会把自己的cookie发送到攻击者指定的
www.xsser.com


     5、攻击者接受到用户A的会话Cookie,直接利用Cookie以A的身份登入
http://example.club  从而获得用户A的敏感信息。


2.存储型(又称为持久性XSS):

进入服务器

特点:持久型、更具危害性

作用:渗透、挂马、蠕虫病毒、钓鱼

在这儿咱们举个例子:攻击者事先将恶意JavaScript代码上传或存储到漏洞服务器中,只要受害者浏览包含此恶意JavaScript代码的页面就会执行恶意代码。存储型XSS一般出现在网站留言、评论、博客日志等交互处,恶意脚本被存储到客户端或服务器的数据库中。

每次打开页面都会触发弹窗。


3.dom型:

新 型的xss漏洞

基于js 可以归属于反射型xss

DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。

XSS利用:

  • 弹出恶意警告窗:

    <script>alert(test)</script>
  • 网页不断刷新

    <meta http-equiv=’refresh’ content=’0’>http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=<meta http-equiv=’refresh’ content=’0’>
  • 嵌入其他网站连接:

<iframe src=http://127.0.0.1 width=0 height=0></iframe>


XSS漏洞挖掘:

输入Payload并配合客户端的html源码挖掘XSS漏洞:如输入,执行后然后根据关键字XSS查找HTML源代码,观察是否被转义和过滤,来判断尖括号(<)是否可用.

例1:

如下HTML代码片段

<input name="name" value=$query>

其中的$query为动态内容,用户可控此时替换$query的值为

xss class="a DocDefaults ">

那么在点击输入框时便会形成恶意弹窗


例2:

如下HTML代码片段

<input type='text’ name="name" value= "value" >

其中的value的值为动态内容,用户可控此时可以将value的值置为

xss" class="a DocDefaults ">

xss"><script>alert(1)</script><"


安全第八区


以上是关于xss之学习篇的主要内容,如果未能解决你的问题,请参考以下文章

学习笔记之CSRF初级篇

学习笔记之CSRF初级篇

学习笔记之CSRF初级篇

学习笔记之CSRF初级篇

学习笔记之CSRF初级篇

学习笔记之CSRF初级篇