xss跨站大家都知道,可以截取cookies但是你们有没有见过能截取cookies还能截取后台地址以及时间的那种看图

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了xss跨站大家都知道,可以截取cookies但是你们有没有见过能截取cookies还能截取后台地址以及时间的那种看图相关的知识,希望对你有一定的参考价值。

参考技术A 没有。
不过明小子可以获取后台地址~追问

明小子 获取的都是默认的如果我把后台 地址改成dasdasdsa 他还能扫到么,这是跨站代码 不是别的

XSS简介

xss又叫css,为了与前端的css区别,所以叫xss,即跨站脚本攻击。

XSS原理解析

XSS攻击是在网页中嵌入客户端恶意脚本代码,恶意代码一般都是javascript编写的。想要深入研究XSS,必须精通javascript。

javascript可以获取用户的cookie、改变网页内容、URL跳转,所以,存在XSS漏洞的网站,就可以盗取Cookie、黑掉页面、跳转到恶意网站。

在存在XSS漏洞的地方输入<script>alert(/xss/)</script>,则会弹窗。在<script></script>之间输入恶意javascript代码,就会造成相应的恶意攻击。盗取Cookie、监控键盘记录等。

反射型XSS

反射型XSS也被称为非持久性XSS。当用户访问一个带有XSS代码的URL请求时,服务端接收数据后处理,然后把带有XSS代码的数据发送到浏览器,浏览器解析XSS代码,造成XSS漏洞。

比如:XXX.com/1.php?username=<script>恶意代码</script>,就会造成反射型XSS漏洞。看似没什么危害,但是当你了解了Cookie的话,就不会这么认为了。

存储型XSS

存储型XSS又被称为持久型XSS。攻击者提交XSS代码,服务器接收并存储,再次访问这个页面时,XSS代码从数据库中被读取出来,浏览器解析XSS代码,造成存储型XSS攻击。

存储型XSS一般存在于评论,留言板等地方,测试是否存在XSS时,我们要确定输出的内容是在标签内还是标签属性内或者是其他地方,如:<input type="text" name="content" value="<script>alert(/xss/)</script>"/>  这段代码中的XSS就不会被执行,因为XSS代码是value属性的值,被当做HTML来解析,此时,我们需要闭合input标签,<input type="text" name="content" value=""/><script>alert(/xss/)</script>"/> ,这样就会执行XSS代码,造成恶意攻击。

检测XSS

检测分为手工检测和软件自动检测。

(1)手工检测

输入一些敏感字符,例如“<、>、"、‘、()”等,提交请求查看源代码看是否被转义。

不知道输出位置的情况下使用:"/>XSS  来测试。

(2)软件自动检测

软件检测都是自动化,像appscan、awvs、burpsuit等都可以检测。

专业的XSS扫描工具有XSSER、XSSF等。

检测XSS要工具与手工并进,这样才能更好的检测XSS。

以上是关于xss跨站大家都知道,可以截取cookies但是你们有没有见过能截取cookies还能截取后台地址以及时间的那种看图的主要内容,如果未能解决你的问题,请参考以下文章

win7中出现 错误码 605 检测到xss跨站攻击 怎么办

Web安全——跨站脚本攻击(XSS)

CSRF跨站请求伪造与XSS跨域脚本攻击讨论

CSRF跨站请求伪造与XSS跨域脚本攻击讨论

XSS跨站获取cookie

xss跨站攻击详讲 | 如何利用xss拿下一个站?