网络安全——XSS跨站脚本攻击

这篇具有很好参考价值的文章主要介绍了网络安全——XSS跨站脚本攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、XSS概述

1、XSS被称为跨站脚本攻击,由于和CSS重名,所以改为XSS;

2、XSS主要基于JavaScript语言完成恶意的攻击行为,因为JavaScript可以非常灵活的操作html、CSS和浏览器

3、原理:XSS就是通过利用网页开发时留下的漏洞(由于Web应用程序对用户的输入过滤不足),巧妙的将恶意代码注入到网页中,使用户浏览器加载并执行攻击者制造的恶意代码,以达到攻击的效果。

这些恶意代码通常是JavaScript,但实际上也可以包括Java、VBScript、ActiveX、Flash或者普通的HTML

xss攻击脚本,网络安全,web安全,xss,安全

4、 XSS原理图

xss攻击脚本,网络安全,web安全,xss,安全

5、 可能受到XSS攻击的位置:只要对用户的输入没有进行严格的过滤,就有可能遭到XSS攻击

微博、留言板、聊天室等收集用户输入信息的地方,都有可能遭到XSS攻击

6、实施XSS脚本攻击的前提条件

(1)、需要向Web页面注入精心构造的恶意代码

(2)、对用户的输入没有做过滤,恶意代码能够被浏览器成功的执行

7、XSS的攻击语法

xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

8、XSS的危害

xss攻击脚本,网络安全,web安全,xss,安全

 9、XSS的分类

(1)、反射型

xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

xss攻击脚本,网络安全,web安全,xss,安全

(2)、存储型

xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

(3)、DOM型

DOM一般指文档对象模型。文档对象模型(Document Object Model,简称DOM

xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

二、XSS的payload构造

1、

xss攻击脚本,网络安全,web安全,xss,安全

2、

xss攻击脚本,网络安全,web安全,xss,安全

 3、

xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

 4、

xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

 三、XSS payload的变形

1、xss攻击脚本,网络安全,web安全,xss,安全

 2、

xss攻击脚本,网络安全,web安全,xss,安全

 3、

xss攻击脚本,网络安全,web安全,xss,安全

 4、

xss攻击脚本,网络安全,web安全,xss,安全

 5、

xss攻击脚本,网络安全,web安全,xss,安全

 6、

xss攻击脚本,网络安全,web安全,xss,安全


三、XSS跨站脚本的实例

在进行XSS攻击时,可以先查看网页的源代码,获取信息

打开浏览器,访问http://ip/dvwa/login.php

输入Username:admin和Password:password,登陆靶场

xss攻击脚本,网络安全,web安全,xss,安全

先把级别设置为LOW,

对反射型、存储型和DOM型进行攻击

1、反射型

xss攻击脚本,网络安全,web安全,xss,安全

 在文本框内输入“<script>_alert(666)</script>”,,点击“Submit”,提交输入的payload,弹框,触发XSS漏洞

 xss攻击脚本,网络安全,web安全,xss,安全

结果:弹窗XSS

xss攻击脚本,网络安全,web安全,xss,安全

 2、存储型的XSS

xss攻击脚本,网络安全,web安全,xss,安全

 name 那一行有字符限制,只能输入10个字符,所以我们考虑在Message那一栏进行XSS攻击

同样,输入<script>alert('xss')</script>

xss攻击脚本,网络安全,web安全,xss,安全

 结果同样是XSS弹窗,但是他的数据是永久性的,写到了数据库里面,你下次打开还是会有弹窗

xss攻击脚本,网络安全,web安全,xss,安全

 3、DOM型 XSS攻击,不会跟服务器有交互,直接在网页进行攻击

xss攻击脚本,网络安全,web安全,xss,安全

 先随便选一个

 xss攻击脚本,网络安全,web安全,xss,安全

 在URL上进行XSS攻击

xss攻击脚本,网络安全,web安全,xss,安全

 结果还是出现XSS弹窗

xss攻击脚本,网络安全,web安全,xss,安全

 这就是LOW级别的三种类型XSS攻击


先把靶机DVWA的网站数据库复位

xss攻击脚本,网络安全,web安全,xss,安全

 xss攻击脚本,网络安全,web安全,xss,安全

 把级别调成Medium

1、反射型XSS攻击

xss攻击脚本,网络安全,web安全,xss,安全

 我们先按低级的思路来试试看,输入<script>alert('xss')</script>

xss攻击脚本,网络安全,web安全,xss,安全

 这个结果说明<script>可能被过滤了,我们可以输入<script>试试看

xss攻击脚本,网络安全,web安全,xss,安全

 结果:说明<script>被过滤了

xss攻击脚本,网络安全,web安全,xss,安全

 我们换个思路,试试改一下payload,改大小写,输入<sCript>alert('xss')</sCript>试试看

xss攻击脚本,网络安全,web安全,xss,安全

 结果:攻击成功,出现弹窗

xss攻击脚本,网络安全,web安全,xss,安全

查看网站源码

xss攻击脚本,网络安全,web安全,xss,安全

 2、存储型XSS攻击

xss攻击脚本,网络安全,web安全,xss,安全

 我们还是先用低级思路试一下,输入<script>alert('xss')</script>

xss攻击脚本,网络安全,web安全,xss,安全

 结果: <script>被过滤了

xss攻击脚本,网络安全,web安全,xss,安全

 我们试试上一个做法,改大小写 输入<script>alert('xss')</script>

结果还是被过滤掉了,说明网站过滤大小写

xss攻击脚本,网络安全,web安全,xss,安全

 我们可以考虑从Name那一栏进行入手,但是只能输入10个字符,我们可以用Burpsuite进行抓包,然后在里面设置payload

打开Burpsuite和浏览器代理,进行抓包(这里不进行演示)

xss攻击脚本,网络安全,web安全,xss,安全

 设置payload,设置好点击forword,我们输入大写的<SCRIPT>,输入小写的会被过滤掉

xss攻击脚本,网络安全,web安全,xss,安全

 结果:出现弹窗

xss攻击脚本,网络安全,web安全,xss,安全

 3、DOM型 XSS攻击

xss攻击脚本,网络安全,web安全,xss,安全

 还是跟前面的思路一样,先试试<script>alert('xss')</script>行不行

结果:没有弹窗 

xss攻击脚本,网络安全,web安全,xss,安全

改大小写也不行

xss攻击脚本,网络安全,web安全,xss,安全

我们可以查看网页源码

xss攻击脚本,网络安全,web安全,xss,安全

 发现可能是闭合问题

因为大小写都不行,我们改写另一种payload,基于报错机制的,如下图

结果就出来了 

xss攻击脚本,网络安全,web安全,xss,安全


先把数据库清除,我们接下来把级别调成High

1、反射型XSS,我们按照上面的方法试一试,当用事件触发来攻击,发现结果成功了,跟DOM型中等难度的方法一样

输入<img src=1 οnerrοr=alert('xss')> 

xss攻击脚本,网络安全,web安全,xss,安全

xss攻击脚本,网络安全,web安全,xss,安全

 2、存储型XSS攻击

我们的思路还是从简单开始,发现都<script>无论大小写都被过滤,即使在Name那一行也不行,利用事件触发也不行,这时我们可以通过抓包,然后再name那一个位置设置事件触发payload

如下图:
xss攻击脚本,网络安全,web安全,xss,安全

 结果:出现弹窗

xss攻击脚本,网络安全,web安全,xss,安全

 3、DOM型XSS攻击

思路:我们尝试上面的方法都不行,这时我们可以尝试用注释符#,来无视我们输入的语句

xss攻击脚本,网络安全,web安全,xss,安全

总结:XSS攻击我们可以通过改不同的payload来应对不同的情况,例如小写不行改大写,大写不行换别的,payload类型上面有说到


这篇文章就写到这里了文章来源地址https://www.toymoban.com/news/detail-561068.html

到了这里,关于网络安全——XSS跨站脚本攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【web安全】XSS攻击(跨站脚本攻击)如何防范与实现

    目录 XSS介绍 防范要点 实现方法 XSS攻击(跨站脚本攻击)是一种常见的Web安全漏洞,攻击者在Web页面中插入恶意脚本代码,并在受害人访问该页面时执行脚本代码,从而获取用户敏感信息、操作受害人账号或篡改页面内容等不当行为。XSS攻击可以通过输入表单、搜索框、评论

    2024年02月12日
    浏览(15)
  • web安全学习日志---xss漏洞(跨站脚本攻击)

      仅执行一次,非持久型。主要存在于攻击者将恶意脚本附加到url的参数中,发送给受害者,服务端未经严格过滤处理而输出在用户浏览器中,导致浏览器执行代码数据。 利用场景: 直接插入JS代码,修改url参数    攻 scriptalert(\\\'hack\\\')/script 防 $name=str_replace(\\\'script\\\', \\\'  \\\',$name

    2024年02月13日
    浏览(59)
  • 【安全测试】Web应用安全之XSS跨站脚本攻击漏洞

    目录 前言 XSS概念及分类 反射型XSS(非持久性XSS) 存储型XSS(持久型XSS) 如何测试XSS漏洞 方法一: 方法二: XSS漏洞修复 原则:不相信客户输入的数据 处理建议 资料获取方法 以前都只是在各类文档中见到过XSS,也进行过相关的学习,但是都是一知半解,过了一段时间就忘了。

    2024年02月14日
    浏览(17)
  • 浏览器基础原理-安全: 跨站脚本攻击(XSS)

    XSS 跨站脚本 (Cross Site Scripting): 概念: XSS 攻击是指黑客往 HTML 文件中或者 DOM 中注入恶意脚本,从而在用户浏览页面时利用注入的恶意脚本对用户实施攻击的一种手段。 实现方式: 起初,这种攻击通过跨域来实现的,所以叫“跨域脚本”。但是发展到现在,往 HTML 文件中注入恶

    2024年02月11日
    浏览(16)
  • 保护网站安全:学习蓝莲花的安装和使用,复现跨站脚本攻击漏洞及XSS接收平台

     这篇文章旨在用于网络安全学习,请勿进行任何非法行为,否则后果自负。  环境准备 攻击介绍 原理 攻击者通过向目标网站提交包含恶意脚本的请求,然后将该恶意脚本注入到响应页面中,使其他用户在查看包含注入恶意脚本的页面时运行该恶意脚本。 图片来源 使用方法

    2024年02月10日
    浏览(22)
  • 跨站脚本攻击(XSS)

             XSS :Cross Site Scripting ,为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。在一开始的时候,

    2024年02月08日
    浏览(67)
  • 跨站脚本攻击XSS

    XSS又叫CSS (CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。 xss攻击,主要就是攻击者通过“html注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击方式。 危害 可以盗取用户Cookie 挂马(水坑攻击) 在用户经

    2024年02月15日
    浏览(23)
  • XSS跨站脚本攻击漏洞

    XSS(跨站脚本攻击)是一种常见的网络安全漏洞,它允许攻击者在网站中植入恶意的脚本代码,当其他用户访问该网站时,这些脚本代码会在用户的浏览器中执行。这可能会导致严重的安全后果,比如窃取用户的敏感信息,欺骗用户,或者在用户的浏览器中执行恶意操作。

    2024年02月09日
    浏览(24)
  • XSS注入(跨站脚本攻击)

    今天学习一下xss注入 XSS注入漏洞又称为\\\"跨站脚本攻击(Cross Site Scripting)\\\",为了不和层叠样式表(Cascading Style Sheets,CSS)混淆,所以将跨站脚本攻击缩写为XSS。xss本质上是黑客通过对网页的HTML注入,篡改了原本服务器发给客户端的数据包,在其中插入了恶意的Script代码插入到网页

    2024年02月09日
    浏览(18)
  • XSS(跨站脚本攻击)详解

    XSS是一种常见的安全漏洞,它允许攻击者在受害者浏览器上执行恶意脚本。攻击者通过在网页中注入恶意代码,使得用户浏览该页面时,恶意代码会被执行。 XSS的类型: 存储型 XSS(Stored XSS) :攻击者将恶意代码存储到目标网站的数据库中,当其他用户浏览相关页面时,恶

    2024年02月16日
    浏览(21)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包