跨站脚本攻击?
跨站??
js能做的一切,xss都能做。
可是我好像对Js还不是很了解
工作原理:
攻击者发现XSS漏洞——构造代码——发送给受害人——受害人打开——攻击者获取受害人的cookie——完成攻击
攻击者发现CSRF漏洞——构造代码——发送给受害人——受害人打开——受害人执行代码——完成攻击
而且XSS容易发现,因为攻击者需要登录后台完成攻击。管理员可以看日志发现攻击者。
而CSRF则不同,他的攻击一直是管理员自己实现的,攻击者只负责了构造代码。
CSRF借助受害者的cookie骗取服务器的信任,但是并不能获取到cookie,也看不到cookie的内容。
有的,XSS是获取信息,不需要提前知道其他用户页面的代码和数据包。
CSRF是代替用户完成指定的动作,需要知道其他用户页面的代码和数据包。
反射XSS是XSS分类中最多的,他们原理是下面这样:
Hacker——发现存在反射XSS的URL——根据输出点的环境构造XSS代码——进行编码、缩短(可有可无,是为了增加迷惑性)——发送给受害人——受害打开后,执行XSS代码——完成hacker想要的功能(获取cookies、url、浏览器信息、IP等等)
在做xss(1-10)题的时候,就是看输入的变量出现在那些语句中,那些标签中,这个就是这个输入变量的所处环境。
然后看过滤了什么,由于黑盒测试、又是手工挖掘的时候,不知道它怎么过滤了,那么就要有自己的fuzzing list,一开始做的很慢就是没有相关的list。然后也不知道怎么过滤。
有一些过滤方法是 跟sql注入中过滤方法是相同或有相似之处的。
本质就是:变量+函数
这道题看距过滤左什么参数就不要用,并且看距源代码当前所处位置是否已经闭合了,看是否插入关键代码就可以
这个还不是很肯定
有无存储在数据库中。
一。
[输出]
[输出]
二。