小迪安全--xss跨站脚本攻击

2021/8/24 23:39:02

本文主要是介绍小迪安全--xss跨站脚本攻击,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

xss跨站脚本攻击

  • xss原理
  • 危害
  • pikachu靶场
    • 反射型xss
    • 存储型xss
    • DOM型xss
  • xss平台
  • cookie和session
  • 利用cookie
  • webshell箱子
  • xss常见位置
  • httponly绕过
    • 作用
    • 绕过方法
  • 靶场
    • htmlspecialchars() 绕过
    • 使用onclick执行xss
    • onclick过滤
    • referer
  • 绕过waf
    • 绕waf工具
  • 修复方案

在这里插入图片描述

xss原理

XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等。

有时候还和其他攻击方式同时实施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨大的,是web安全的头号大敌。

危害

  • 挂马
  • 盗取用户Cookie。
  • DOS(拒绝服务)客户端浏览器。
  • 钓鱼攻击,高级的钓鱼技巧。
  • 删除目标文章、恶意篡改数据、嫁祸。
  • 劫持用户Web行为,甚至进一步渗透内网。
  • 爆发Web2.0蠕虫。
  • 蠕虫式的DDoS攻击。
  • 蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据
  • 其它安全问题

pikachu靶场

各种类型的xss的区别
在这里插入图片描述

反射型xss

在这里插入图片描述
输入aaa
返回在这里插入图片描述
在这里插入图片描述

![在这里插入图片描述](https://www.www.zyiz.net/i/ll/?i=5962dfa12963480a80cb70c6d383e4ad.png?,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3djd2RubWRubWQ=,size_16,color_FFFFFF,t_70)

在这里插入图片描述
可看到网页中已出现js语句

存储型xss

在这里插入图片描述
输入xss语句,弹窗
在这里插入图片描述
在这里插入图片描述
以后每次访问都将弹窗。

DOM型xss

常存在于“下一页”或"查看更多"处
在这里插入图片描述
输入#' onclick='alert(2)'>
在这里插入图片描述

在这里插入图片描述

xss平台

xsshs
在这里插入图片描述
使用键盘记录功能
在这里插入图片描述
在这里插入图片描述
后台就得到了键盘记录
在这里插入图片描述
可看到近期所作的操作。

在这里插入图片描述
盗取cookie
在这里插入图片描述

cookie和session

在这里插入图片描述

利用cookie

在得到cookie后访问网页,将cookie改为管理员cookie。然后访问管理员页面。就成功登录了

webshell箱子

webshell

在这里插入图片描述

xss常见位置

留言板、评论区、订单系统、反馈条件等

httponly绕过

作用

xss将无法读取到cookie

绕过方法

开启HTTP only后在这里插入图片描述
无法得到cookie,并且测试代码不会执行。
在这里插入图片描述

靶场

xsslabs

htmlspecialchars() 绕过

htmlspecialchars():把预定义的字符 “<” (小于)和 “>” (大于)转换为 HTML 实体:
在这里插入图片描述
htmlspecialchars默认配置是不过滤单引号的。可将前部闭合。

使用onclick执行xss

在这里插入图片描述
之后点击搜索框
就执行xss语句了

onclick过滤

可尝试加入跳转,如:
'><a href= ' javascript:alert(1)'>就添加了一个超链接
在这里插入图片描述
在这里插入图片描述
单纯替换时也可直接使用大小写绕过
也可使用编码绕过

referer

在这里插入图片描述
由此产生同源策略。与跨站点脚本攻击(csrf)有关。

绕过waf

在这里插入图片描述
例如:
在这里插入图片描述
xssfuzz

绕waf工具

xwaf
渗透测试工具、网络安全工具、用于渗透测试和安全审计的工具
xsstrike
在这里插入图片描述

修复方案

在这里插入图片描述

  1. 开启httponly
  2. 输入过滤
  3. 输出过滤
    在这里插入图片描述


这篇关于小迪安全--xss跨站脚本攻击的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程