当前位置:   article > 正文

web漏洞“小迪安全课堂笔记”XSS_小迪xss

小迪xss

思维导图

在这里插入图片描述

XSS跨站漏洞产生原理,危害,特点?

XSS 属于被动式的攻击。攻击者先构造一个跨站页面,利用script、、等各种方式使得用户浏览这个页面时,触发对被攻击站点的http 请求。此时,如果被攻击者如果已经在被攻击站点登录,就会持有该站点cookie。这样该站点会认为被攻击者发起了一个http 请求。而实际上这个请求是在被攻击者不知情的情况下发起的,由此攻击者在一定程度上达到了冒充被攻击者的目的。精心的构造这个攻击请求,可以达到冒充发文,夺取权限等等多个攻击目的。在常见的攻击实例中,这个请求是通过script 来发起的,因此被称为Cross Site Script。攻击Yahoo Mail 的Yamanner 蠕虫是一个著名的XSS 攻击实例。YahooMail 系统有一个漏洞,当用户在web 上察看信件时,有可能执行到信件内的javascript 代码。病毒可以利用这个漏洞使被攻击用户运行病毒的script。同时Yahoo Mail 系统使用了Ajax技术,这样病毒的script可以很容易的向Yahoo Mail 系统发起ajax 请求,从而得到用户的地址簿,并发送病毒给他人。

本质:可控变量,显示输出变量。代码在对数据进行显示出现的安全问题。——js代码
产生层面:前端。
函数类:输出型函数。
漏洞操作对应层
危害影响:受js代码影响。
浏览器内核版本:受对方浏览器版本限制,可能带有过滤。

危害
都是通过js脚本来实现的
浏览器内核版本也会影响到js代码的实现
1、钓鱼欺骗
2、网站挂马
3、身份盗用
4、盗取网站用户信息
5、垃圾信息发送
6、劫持用户Web行为
7、XSS蠕虫

XSS跨站漏洞分类:反射(非持续型),存储(持续型),DOM

反射型(非持久型),存储型(持久型)区别反射型攻击方式就是把可以执行的 js脚本放到URL参数里面。存储型的攻击方式通过评论的这种方式,加载评论的时候把它写入到评论里面,它被后台存储之后,用户再打开的时候就会执行评论里面的脚本。存储型比反射型多了一个写入数据库的操作。

反射型

发包X=123 => x.php =>回包
有一些后端它是通过URL参数来去获取的,有时候会把脚本放入URL参数里面
如:http://test.com/xss/example.php?name=,然后通过邮件方式发送给用户,诱导用户去点击,这就是非存储形式的 XSS。

存储型

发包X=123 => x.php =>写到数据库=> x.php=>回显
评论框中输入script 代码, 一段未经转义过的 JS 代码被插入到页面之后,其他用户浏览的时候也会
去执行它。如果是黑客它插一段JS代码,把用户cookie的值发送到指定的服务器上,这样他就能拿到用户的cookie值想干嘛就可以干嘛。我们知道HTTP协议它是没有状态,所以很多网站是通过Cookie去识别用户的,一旦黑客获取到你这个cookie就相当于拥有了你的账户就可以随便使用你这个账号了。这是个什么类型的 xss? 这个是把提交的脚本插入到数据库里面,所以这个是存储型的攻击方式。

DOM型

发包x=123 => 本地浏览器静态前段代码=x.php
与反射和存储型xss——数据后端处理,DOM——数据前端处理,DOM也没有数据库的交互,也属于一种反射型跨站。
HTML DOM 定义了访问和操作 HTML 文档的标准方法。DOM 将 HTML 文档表达为树结构。
在这里插入图片描述

XSS 常规攻击手法

平台

https://xss8.cc/xss.php?do=login

工具

beef,postman

cookie session

用户凭据:通过凭据可以判断对方身份信息
cookie 存储本地 存活时间较长 小中型——网站sess验证,盗取cookie无效
session 会话 存储服务器 存活时间较短 大型

cookie盗取成功条件

目标网站有XSS漏洞
目标用户在此期间登录过账号
目标用户浏览器没有过滤
目标用户必须触发构造的地址

session获取

xss诱导管理员访问phpinfo,获取源码

XSS适用环境

留言板,评论区,订单系统,反馈条件等。

绕过

httponly

cookie中设置了HttpOnly属性,通过js脚本将无法读取cookie信息,这样能有效的防止XSS攻击。(注:仅阻止获取cookie,不能阻止XSS漏洞)。

浏览器保存账号密码——获取浏览器记住的明文密码,根据登录页面源代码配置参数(平台),只要管理员登录后触发xss,就能截取账号密码。——XSS漏洞产生在后台。
浏览器未保存账号密码——表单劫持(平台)——XSS产生在登录框

WAF拦截

标签语法替换
在这里插入图片描述

在这里插入图片描述
特殊符号干扰——符号不固定
在这里插入图片描述
提交方式更改
get post
垃圾数据溢出
在这里插入图片描述
加密解密算法
使用加解密的前提是目标i网站能够识别这种加密方式

加密解密

结合其他漏洞绕过

安全修复方案

开启httponly,WAF,输入过滤,输出过滤等
php:http://www.zuimoge.com/212.html
JAVA:http://www.cnblongs.com/baixiansheng/p/9001522.html

本文内容由网友自发贡献,转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/1021808
推荐阅读
相关标签
  

闽ICP备14008679号