XSS跨站脚本攻击

xss的原理及分类:

xss是攻击者向web页面插入恶意的script代码,当用户或管员访问该页面时,触发script代码,xss攻击是针对用户层面的攻击

反射型xss:又称非持久型xss,需要诱使使用户自己去点击才能触发script代码,一般容易出现在web页面的搜索处

存储型xss:又称为持久型xss,可以将恶意的script代码存储在数据库当中,每当用户打开页面都可以触发,可以多次访问,容易出现在发表文章的地方

DOM型:不经过后端,使通过url传入参数去控制触发的,也是属于反射性xss


常见的xss攻击代码:

<script>alert('hack')</script>

获取用户cookie信息

<script>alert(document.cookie)</script>
οnclick=alert(document.cookie)

cookie和session : 用户凭据:用过凭据可以判断对方的身份信息

cookie:存储在本地 存活时间较长 适用于中小型网站

session:会话 存储于服务器 存活时间较短 适用于大型网站相比于cookie更加安全


演示案例:

这是在我服务器上搭建的pikachu靶场 来进行测试

反射性:通过搜索框发现限制了数据长度,我们可以右键检查代码更改一下,也可以在url中直接输入代码。

 

 

存储型:在留言板插入script代码上传,发现每次刷新页面都会弹出弹窗,而反射性就不会只是一次性的

 

 

DOM型:随便输入发现有跳转链接,我们按照常规的方式在搜索框插入script代码发现没有被执行,右键检查源代码,发现源代码被过滤,加上单引号给他闭合掉就可以了

 

 

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>