赞
踩
从攻击代码的工作方式可以分为三个类型:
(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。
(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。
(3)DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。
基于DOM的XSS漏洞是指受害者端的网页脚本在修改本地页面DOM环境时未进行合理的处置,而使得攻击脚本被执行。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是对本地DOM的恶意篡改利用。
常用的XSS攻击手段和目的有:
1、盗用cookie,获取敏感信息。
2、利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或 者利用Java等得到类似的操作。
3、利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻 击)用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作。4、利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。5、在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果。
下载好pikachu漏洞练习平台,搭建好xss后台
点击下面的管理工具,进行登录
默认密码进行xss后台
admin/123456
接下来我们就开始进行实验
我们先进行代码审计
这是一个获取cookie的页面
header(“Location:http://192.168.222.4/pikachu/index.php”);//重定向到一个可信的网站
(用于迷惑用户,无法发现xxs漏洞的存在)
这时我们在输入界面进行注入js代码
这段代码是将用户的cookie信息发送到后台
插入时发现注入不进去,字数受限制,我们可以以html管理员方式修改页面,修改为2000,在注入代码
点击提交,注入成功
再回到后台查看cookie信息,发现获取成功
实验结束,就是一次简单的xss攻击获取cokiie的实验。
本次实验介绍了xss的类型和攻击原理,以及通过注入js代码进行获取cookie的一次实战练习。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。