干货丨Web应用安全-XSS漏洞利用

Posted 浩泰思特

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了干货丨Web应用安全-XSS漏洞利用相关的知识,希望对你有一定的参考价值。


也只有下面这场景才能体现我那难以描述的心情……(music~~~~飘飘~北风萧萧~~


这周也是个特别的日子,特别地不想上班的日子,想到又要写代码,又要看到凌晨的北京,心疼的抱住了圆圆的自己,好嘛,那么十一你去哪里玩了,可以甩给我们您游玩的照片,趁着第一周的余热,看看大片……然后胖胖的我就要给大家说说不用回家过冬和喂猪的大招啦~

 

干我们这行,不学习不行啊,分分钟心里发慌,刚好我们继续来看web应用安全中的第二大漏洞---XSS漏洞,上次我们讲了Web应用安全中的SQL注入,是排行老大的一个漏洞,如果一拍脑门,发现竟然想不起来SQL注入,赶紧动动手指翻哦~今天我们来看看老二,SQL注入与XSS漏洞是被大家所熟知的两个漏洞,赶紧补补,不然都不好意思跟别人聊天。


查看SQL注入技术文章请


---------------------------华丽丽的分割线---------------------------


Xss漏洞:攻击者可以通过构造脚本语句使得输入的内容被当作html的一部分来执行,当用户访问到该页面时,就会触发该恶意脚本,从而获取用户的敏感数据。

Xss漏洞有很多类型,我们今天先来介绍下反射型XSS----Reflected XSS

首先,我们来看一个案例:


1. 在目标网站上找到输入点

找啊找,我找到了一个看起来貌似很low的网站,哈哈,我们的学习网站嘛~然后我在页面的文本输入框中,尝试输入一个内容,像hacker,多么像一个正常的用户啊,可是我动机不纯,我想知道这个输入框 是否对一些特殊内容有过滤,看起来我的hacker好像是原样输出,没有什么过滤,让我们来确认一下。

干货丨Web应用安全-XSS漏洞利用


2. 查看源码

那我咋知道系统是否有过滤尼?我们可以查看源文件,像这样:

干货丨Web应用安全-XSS漏洞利用

看到这里真是抑制不住我想哭的心情,终于找到了,你小子没有过滤任何特殊字符,我可以大显身手了。


3. 构造语句

我们可以构造一个JS脚本,如:<script>alert(‘你关不掉我!!!’)</script>


4. 看效果,验证是否成功

干货丨Web应用安全-XSS漏洞利用


当然我们通过xss漏洞可不仅仅是为了弹出一个框哦,我们想要获取Cookie数据、获取键盘鼠标消息、获取摄像头录像、网站挂马等。

 

最后我们可以来总结一下,查找XSS漏洞的过程

  1. 在目标站点上找到输入点,比如查询接口,留言板等。

  2. 输入一个“唯一”字符,点击提交后,查看当前状态下的源码文件。

  3. 通过搜索定位到唯一字符,结合唯一字符前后语法构造Script,并合理的对HTML标签进行闭合。

  4. 提交构造的Script,看是否可以成功执行,如果成功执行则说明存在XSS漏洞。

 

以上就是本次XSS漏洞的知识点,以后我还会和大家讨论更多的漏洞知识。




    浩泰思特是一家专注于互联网行业人才培养、产品研发、项目外包和技术服务的综合机构。拥有优质师资和独特教学模式,以培养“IT精英”为理念,为清华同方、百度、京东商城、小米、360、用友等知名企业输送大批优秀高端人才。

    签约百家优秀高校,并与全国近千家企业签订合作协议,真正实现100%就业标准。





联系方式

010 - 5290 6065


官方网站

www.haotest.com

以上是关于干货丨Web应用安全-XSS漏洞利用的主要内容,如果未能解决你的问题,请参考以下文章

小白科普Web安全基础之SQL注入XSS文件上传漏洞详解

原创干货 | XSS漏洞解析与挖掘

黑客利用XSS漏洞,可访问谷歌的内部网络

攻击者可利用印象笔记中的XSS漏洞执行命令并窃取文件

XSS 漏洞介绍

XSS漏洞自动化攻击工具XSSer