xss漏洞利用工具

您所在的位置:网站首页 xss漏洞检测工具 xss漏洞利用工具

xss漏洞利用工具

#xss漏洞利用工具| 来源: 网络整理| 查看: 265

XSS漏洞原理和利用

XSS漏洞的危害 1.窃取用户Cookie,如果用户Cookie被窃取,攻击者可以不通过密码,而直接登录用户账户 2.使用XMLHttpRequest构造模拟用户请求操作 3.XSS钓鱼攻击 4.用户PC信息探测收集器 5.XSS蠕虫攻击 等等

防御:对一些关键cookie信息不能被js端操作的,我们可以使用http-only参数设置为true,这样js就不能操作该cookie了。

XSS 跨站攻击就是入侵者在远程Web页面的HTML代码中插入具有恶意目的的代码,当用户点击此页面时就是被执行入侵者代码,然后改代码会收集用户的Cookie等前端页面JS可以操作的数据和内容。比如账号,密码,用户权限等。

1.XSS介绍及原理

XSS又叫CSS(Cross Site Script),跨站脚本攻击。它指的是恶意攻击者往Web页面 里插入恶意JS代码,当用户浏览该页之时,嵌入其中Web里面的JS代码会被执行,从而 达到恶意的特殊目的。

利用我们所知道的各种黑魔法,向Web页面插入JS代码,让JS代码可以被浏览器执行, 访问该页面的用户则被攻击。

XSS漏洞分类 1.反射型 非存储型,就是通过get或者post请求时,被后端处理过数据,并且响应到前端页面上

2.存储型 XSS代码被存储到服务器上的数据库里的某张表的字段里,或者页面,或者某个上传文件里

3.DOM型 仅仅在前段页面进行操作的

XSS漏洞修复方法 1.HTML实体编码 2.使用白名单过滤掉用户输入的恶意字符 3.根据业务场景对症下药

2.存储型XSS实战

1)、存储XSS的原理 攻击者在页面上插入XSS代码,服务器端将数据存入数据库,当用户访问到存在XSS漏洞的页面时 服务器端从数据库中取出数据展示到页面上,导致XSS代码执行,达到攻击效果。

在这里插入图片描述

XSS漏洞:就是写一段JS/HTML代码放到用户可以编辑内容的文本框中,随着数据一起上传到服务器的表字段里存着 当用户访问这个数据时,就会执行我们写的JS/HTML代码。

修复漏洞:在服务端过滤掉HTML的尖括号,比如php的自带函数strip_tags(),然后对于一些可以执行的函数进行 手动写函数过滤,过滤掉onchange(),onload(),onclick(),onerror()等等函数

3.反射型XSS实战 反射型XSS的原理

反射型XSS也叫做非持久型XSS, 攻击者在URL中插入XSS代码,服务端将URL中的XSS代码输出到页面上,攻击者将带有XSS代码的URL发送给用户, 用户打开后受到XSS攻击。

在这里插入图片描述

4.DOM型XSS实战

通过修改页面的DOM节点形成的XSS,称之为XSS;效果跟反射型XSS类似 攻击者在URL中插入XSS代码,前端页面直接从URL中获取XSS代码并且输出到页面,导致XSS代码的执行,攻击者将带有XSS代码的URL发给用户,用户打开后受到XSS攻击。

在这里插入图片描述

5.XSS辅助测试工具

工具1:Beef http://beefproject.com 一个挖漏洞项目,可以将它的hook.js通过XSS的方法被存储到某个网站,然后那个网站只要访问这个页面信息, 那么整个网站就被监控了

工具2:XSS’OR http://xssor.io 是一个在线XSS代码的转换工具,也可以发送伪造请求

XSS测试平台,老师他们自己创建的 https://x.secbox.cn

工具3:IE Tester 该工具可以在IE5,6,7,8等版本的上测试网页

XSS代码的例子 例子 0x01

一段XSS代码,可以放到输入框中随着数据一起上传,最后用户浏览的cookie信息都自动上传到http://172.16.11.2:8888 上了

最后读取出来的html代码是这样 在这里插入图片描述 然后,只要有用户访问这个页面的,那么代码就会被执行,其实PHPSESSID就会被自动传输到我们自定义的网址上(http://172.16.11.2:888)

绕过input和textarea标签的限制 例子 0x02:

比如页面的是input标签显示我们的XSS代码

这样的代码,alert(1)是不会执行的,所以我们修改XSS的代码

">


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3