全网最详细 XSS 跨站脚本攻击,不是过来打死我!!

您所在的位置:网站首页 xss去哪买 全网最详细 XSS 跨站脚本攻击,不是过来打死我!!

全网最详细 XSS 跨站脚本攻击,不是过来打死我!!

2024-06-26 19:40| 来源: 网络整理| 查看: 265

全网最详细XSS跨站脚本攻击,不是过来打死我!!

XSS(跨站脚本攻击)详解 XSS 的原理和分类

跨站脚本攻击 XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS。恶意攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页面时,嵌入 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的目的。XSS 攻击针对的是用户层面的攻击!

XSS 分为:存储型 、反射型 、DOM 型 XSS

存储型 XSS:存储型 XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种 XSS 比较危险,容易造成蠕虫,盗窃 cookie 反射型 XSS:非持久化,需要欺骗用户自己去点击链接才能触发 XSS 代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。反射型 XSS 大多数是用来盗取用户的 Cookie 信息。DOM 型 XSS:不经过后端,DOM-XSS 漏洞是基于文档对象模型(Document Objeet Model,DOM)的一种漏洞,DOM-XSS 是通过 url 传入参数去控制触发的,其实也属于反射型 XSS。 DOM 的详解:DOM 文档对象模型

可能触发 DOM 型 XSS 的属性

document.refererwindow.namelocationinnerHTMLdocumen.write

如图,我们在 URL 中传入参数的值,然后客户端页面通过 js 脚本利用 DOM 的方法获得 URL 中参数的值,再通过 DOM 方法赋值给选择列表,该过程没有经过后端,完全是在前端完成的。所以,我们就可以在我们输入的参数上做手脚了。

XSS 的攻击载荷

以下所有标签的 > 都可以用 // 代替, 例如 alert(1) 这里有一个用户提交的页面,用户可以在此提交数据,数据提交之后给后台处理

所以,我们可以在输入框中提交数据: alert('hack') ,看看会有什么反应

页面直接弹出了 hack 的页面,可以看到,我们插入的语句已经被页面给执行了。这就是最基本的反射型的 XSS 漏洞,这种漏洞数据流向是: 前端-->后端-->前端

存储型 XSS:

先给出源代码

//前端:2.html 存储型XSS 输入你的ID: 输入你的Name: //后端:action2.php


【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3