2021/12/5 XSS跨站原理及攻击手法
小迪
參考
https://www.bilibili.com/video/BV1JZ4y1c7ro?p=24
https://www.zhihu.com/search?type=content&q=xss%E8%B7%A8%E7%AB%99%E5%8E%9F%E7%90%86
原理
由于Waf防火墻等原因,攻擊服務器已經變得十分困難了,所以攻擊者逐漸把目光聚焦在了前端客戶端上。xss跨站(cross site script 為避免與前端疊成樣式表的縮寫"CSS"沖突,故又稱XSS)本質就是前端漏洞,通過js腳本嵌入到web頁面中去,使別的用戶訪問都會執行相應的嵌入代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。
創建一個get傳參
傳參:,發現產生彈窗
ie瀏覽器默認設置就不行
XSS攻擊的危害
1.盜取各類用戶帳號,如機器登錄帳號、用戶網銀帳號、各類管理員帳號
2.控制企業數據,包括讀取、篡改、添加、刪除企業敏感數據的能力
3.盜竊企業重要的具有商業價值的資料
4.非法轉賬5.強制發送電子郵件
6.網站掛馬
7.控制受害者機器向其它網站發起攻擊
XSS攻擊分類
反射型 xss 攻擊(Reflected XSS)
(非持久性跨站點腳本攻擊)漏洞產生的原因是攻擊者注入的數據反映在響應中。
pikachu靶場
反射性xss(get)
發現有字數限制,檢查修改maxlength輸入更多字符
或者直接修改url
存儲型XSS(Stored XSS)
每次訪問這個頁面都會自動彈窗。
DOM型
DOM理解為一個一個訪問HTML的標準的編程接口。DOM是一個前端的接口,并沒有和后端做任何的交互。客戶端的腳本程序可以通過DOM動態地檢查和修改頁面內容,它不依賴于提交數據到服務器端,而從客戶端獲得DOM中的數據在本地執行,如果DOM中的數據沒有經過嚴格確認,就會產生DOM XSS漏洞。
Java代碼前端和后端一樣,但是,如果是PHP代碼的話,瀏覽器看到的是編譯后的結果。
XSS 常規攻擊手法
在留言板或者填寫訂單信息插入xss,網站管理員查看觸發
被過濾了
xss平臺
https://xss8.cc/xss.php?do=login
https://xsshs.cn/xss.php?do=login
沒配置好網站環境,后續補充
參考筆記:https://www.yuque.com/samxara/swro13/rd2d5r#Kz0WF
Session是在服務端保存的一個數據結構,用來跟蹤用戶的狀態,這個數據可以保存在集群、數據庫、文件中;
Cookie是客戶端保存用戶信息的一種機制,用來記錄用戶的一些信息,也是實現Session的一種方式。
總結
以上是生活随笔為你收集整理的2021/12/5 XSS跨站原理及攻击手法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 优思学院|IE的7大手法・8大浪费
- 下一篇: 51单片机c语言程序控制,51单片机C语