XSS小白基础篇

华盟原创文章投稿奖励计划

XSS攻击跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。


XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

数据来源:2007 OWASP Top 10的MITRE数据

注:OWASP是世界上最知名的Web安全与数据库安全研究组织


在2007年OWASP所统计的所有安全威胁中,跨站脚本攻击占到了22%,高居所有Web威胁之首。

XSS攻击的危害包括

1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号

2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能          3、盗窃企业重要的具有商业价值的资料

4、非法转账

5、强制发送电子邮件

6、网站挂马

7、控制受害者机器向其它网站发起攻击

主要讲解一下XSS的反射型和存储型

反射型:


XSS小白基础篇

在输入框内正输入77169

XSS小白基础篇

然后发现是正常显示的,没有问题

XSS小白基础篇 

但表单中输入XSS代码<script>alert('77169')</script>的时候

XSS小白基础篇

发现浏览器会弹出一个对话框,显示我们的内容,这种类型的XSS就是反射型。

存储型:


XSS小白基础篇

有些网站的搜索框,都会有对用户输入过滤不严的情况,多出现在搜索框和留言板,根据后台看源码,来进行相应的调整。

根据这个搜索框我输入了*/</script>先进行留言。

XSS小白基础篇 

成功留言。


XSS小白基础篇

然后在输入<script>alert(/xss/)/*配合上一句。很多输入框标题的字数有限制所以这里分开写的。

XSS小白基础篇 

成功。

XSS小白基础篇

这时,只要管理员在的后台看留言的时候,点开了留言版,就会激活XSS,出现弹框,这就是存储型XSS。

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/245858.html

发表评论