赞
踩
XSS 属于被动式的攻击。攻击者先构造一个跨站页面,利用script、、等各种方式使得用户浏览这个页面时,触发对被攻击站点的http 请求。此时,如果被攻击者如果已经在被攻击站点登录,就会持有该站点cookie。这样该站点会认为被攻击者发起了一个http 请求。而实际上这个请求是在被攻击者不知情的情况下发起的,由此攻击者在一定程度上达到了冒充被攻击者的目的。精心的构造这个攻击请求,可以达到冒充发文,夺取权限等等多个攻击目的。在常见的攻击实例中,这个请求是通过script 来发起的,因此被称为Cross Site Script。攻击Yahoo Mail 的Yamanner 蠕虫是一个著名的XSS 攻击实例。YahooMail 系统有一个漏洞,当用户在web 上察看信件时,有可能执行到信件内的javascript 代码。病毒可以利用这个漏洞使被攻击用户运行病毒的script。同时Yahoo Mail 系统使用了Ajax技术,这样病毒的script可以很容易的向Yahoo Mail 系统发起ajax 请求,从而得到用户的地址簿,并发送病毒给他人。
本质:可控变量,显示输出变量。代码在对数据进行显示出现的安全问题。——js代码
产生层面:前端。
函数类:输出型函数。
漏洞操作对应层
危害影响:受js代码影响。
浏览器内核版本:受对方浏览器版本限制,可能带有过滤。
危害
都是通过js脚本来实现的
浏览器内核版本也会影响到js代码的实现
1、钓鱼欺骗
2、网站挂马
3、身份盗用
4、盗取网站用户信息
5、垃圾信息发送
6、劫持用户Web行为
7、XSS蠕虫
反射型(非持久型),存储型(持久型)区别反射型攻击方式就是把可以执行的 js脚本放到URL参数里面。存储型的攻击方式通过评论的这种方式,加载评论的时候把它写入到评论里面,它被后台存储之后,用户再打开的时候就会执行评论里面的脚本。存储型比反射型多了一个写入数据库的操作。
发包X=123 => x.php =>回包
有一些后端它是通过URL参数来去获取的,有时候会把脚本放入URL参数里面
如:http://test.com/xss/example.php?name=,然后通过邮件方式发送给用户,诱导用户去点击,这就是非存储形式的 XSS。
发包X=123 => x.php =>写到数据库=> x.php=>回显
评论框中输入script 代码, 一段未经转义过的 JS 代码被插入到页面之后,其他用户浏览的时候也会
去执行它。如果是黑客它插一段JS代码,把用户cookie的值发送到指定的服务器上,这样他就能拿到用户的cookie值想干嘛就可以干嘛。我们知道HTTP协议它是没有状态,所以很多网站是通过Cookie去识别用户的,一旦黑客获取到你这个cookie就相当于拥有了你的账户就可以随便使用你这个账号了。这是个什么类型的 xss? 这个是把提交的脚本插入到数据库里面,所以这个是存储型的攻击方式。
发包x=123 => 本地浏览器静态前段代码=x.php
与反射和存储型xss——数据后端处理,DOM——数据前端处理,DOM也没有数据库的交互,也属于一种反射型跨站。
HTML DOM 定义了访问和操作 HTML 文档的标准方法。DOM 将 HTML 文档表达为树结构。
https://xss8.cc/xss.php?do=login
beef,postman
用户凭据:通过凭据可以判断对方身份信息
cookie 存储本地 存活时间较长 小中型——网站sess验证,盗取cookie无效
session 会话 存储服务器 存活时间较短 大型
目标网站有XSS漏洞
目标用户在此期间登录过账号
目标用户浏览器没有过滤
目标用户必须触发构造的地址
xss诱导管理员访问phpinfo,获取源码
留言板,评论区,订单系统,反馈条件等。
cookie中设置了HttpOnly属性,通过js脚本将无法读取cookie信息,这样能有效的防止XSS攻击。(注:仅阻止获取cookie,不能阻止XSS漏洞)。
浏览器保存账号密码——获取浏览器记住的明文密码,根据登录页面源代码配置参数(平台),只要管理员登录后触发xss,就能截取账号密码。——XSS漏洞产生在后台。
浏览器未保存账号密码——表单劫持(平台)——XSS产生在登录框。
标签语法替换
特殊符号干扰——符号不固定
提交方式更改
get post
垃圾数据溢出
加密解密算法
使用加解密的前提是目标i网站能够识别这种加密方式
结合其他漏洞绕过
开启httponly,WAF,输入过滤,输出过滤等
php:http://www.zuimoge.com/212.html
JAVA:http://www.cnblongs.com/baixiansheng/p/9001522.html
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。