| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> JavaScript知识库 -> 无处不在的安全漏洞-XSS(1) 攻击方式和危害及实例讲解 -> 正文阅读 |
|
[JavaScript知识库]无处不在的安全漏洞-XSS(1) 攻击方式和危害及实例讲解 |
接触xss和sql很久了,当初看了一遍原理,随便练一个dvwa就觉得自己行了,实际上自己离熟练掌握还有很长的距离,这篇帖子会一直更,介绍完原理后会放些相关知识点,CTF题目或者是些实操(仅作学习用)----- 会一(要)直(收)更(藏)的(哦) 目录 XSS介绍XSS又叫CSS(Cross Site Scripting),中文名叫跨站脚本攻击,在Owasp top 漏洞排名中,常年位居前列。是一种在Web应用中常见的安全漏洞,它允许将恶意代码植入Web页面,当其他用户访问此页面时,植入的恶意代码就会在其他用户的客户端中执行。(说人话就是能攻击者能修改web网页的内容及功能,当受害者点击这个网页时,就能通过修改内容和功能达到攻击者的目的。 ? 发动XSS工具一般要具备2个条件
XSS原理及类型XSS攻击是在网页中嵌入客户端恶意脚本代码,这些恶意代码一般是使用JavaScript语言编写的。所以如果想要深入研究XSS,必须要精通JavaScript,JavaScript能做到什么效果,XSS的威力就有多大。(当然没学过不妨碍我们看下去) 反射型XSS?反射型XSS又称非持久型XSS,这种攻击方式往往具有一次性。也是最容易出现的一种XSS漏洞。一般我们把XSS代码加在正常的url后,(等于说是修改了网页),把修改后的链接发给受害者,受害者点击后(满足了第二个条件),这样受害者就遭受到了攻击。 如下(简单的拿了个ctf的题目): 这里注意这个网址是能传参的,这就满足了我们可能存在插入的条件, 我们在name后加上一个<script>alert(1)</script>
(本题是在CTFhub上的XSS题目上实验的,另外最好用火狐浏览器,qq浏览器和谷歌可能会过滤这种简单的XSS导致无法访问) 至此,我们就完成了一次最简单的XSS攻击,虽然仅仅是制造一个没用有什么用的弹窗,但还是回到我们之前说的一句话: ???????????????????? JavaScript能做到什么效果,XSS的威力就有多大 ?如果插入的这段代码是获取你的Cookie,那么攻击者获取到你的Cookie后,甚至就可以不需要密码登陆你的账号。更有甚者,利用xss还可以获取服务器的权限,这样都取决于攻击者的水平。 存储型XSS存储型XSS又被称为持久性XSS,存储型XSS是最危险的一种跨站脚本。 存储型XSS可以出现的地方更多,在任何一个允许用户存储的Web应用程序都可能会出现存储型XSS漏洞,当攻击者提交一段XSS代码后,被服务器端接收并存储,当攻击者再次访问访问某个页面时,这段XSS代码被程序读出来响应给浏览器,造成XSS跨站攻击,这就是存储型XSS。 存储型XSS与反射型XSS,和下面要介绍的DOM XSS 相比,具有更高的隐蔽性,危害性也更大。它们之间最大的区别在与反射型XSS与DOM型XSS执行都必须依靠用户手动去触发,而存储型XSS却不需要。 (说人话就是存储型能直接修改服务器中的web界面,导致所有人访问的都被攻击;???????????????????? 而反射性XSS不同,它只是在URL做了手脚,你不点别人发过来的链接啥事没有) 接下来正好有个例子,我自己搭建的论坛系统(XSS攻击高发区),存储型XSS 我以一个用户TOM1发了一个这样的贴子 ?发表完后是这样的 ?<script>alert(/hacker?by?hacker/)</script> 这断XSS代码被插入进去了,所以标题只是显示个 ) (其实可以换个震惊点的标题,吸引人点) 然后我用一个另外用户TOM1点入这个网站 ?遭到攻击。 如果这个论坛用户很多的话,一旦这个帖子上了热门的话,后果就非常严重,(当然不指的是我写的弹窗xss代码了,自己交的课设网站没Cooike。。。。。以后会逐步介绍更深入的攻击例子的) 所有点击这个页面的用户,都会遭到攻击!!!!!(攻击者肯定不会名目张胆的给你跳出弹窗,读是在你不知情的情况获取达到他的不法目的。) DOM型XSSDOM 的全称为Document Object Model,即文档对象模型,DOM通常用于代表在HTML,XHTML和XML中的对象。使用DOM可以允许程序和脚本动态地访问和更新文档地内容。 DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一中漏洞。 (这里建议先自行了解一下文档对象模型 和 浏览器渲染,以后碰到这种会专门放出来细讲,实际上这种反射型漏洞一般不是主流,危害一般远没有存储型XSS大) 就不继续啰嗦web前端的知识了,想继续深入的自行查资料。 这里我们可以通过一个直观比较能更理解深刻DOMxss及之前两者一点。
通过这样,我们就简单的了解了三种XSS的攻击过程,及其原理了。 —————————————————————————————————————— 过两天整2道简单的CTF题目(水)展开下更进一步的利用和绕过防御的相关知识。慢慢来…… 12点了(9点半跑完12公里,打到现在) |
|
JavaScript知识库 最新文章 |
ES6的相关知识点 |
react 函数式组件 & react其他一些总结 |
Vue基础超详细 |
前端JS也可以连点成线(Vue中运用 AntVG6) |
Vue事件处理的基本使用 |
Vue后台项目的记录 (一) |
前后端分离vue跨域,devServer配置proxy代理 |
TypeScript |
初识vuex |
vue项目安装包指令收集 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 7:15:22- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |