XSS漏洞总结之小试牛刀

一:XSS漏洞总结

1>:简介

XSS是跨站脚本攻击,属于被动式的攻击。XSS指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。

2>: 分类及危害

XSS分类:

  • 反射型: 非持久性XSS攻击,当用户访问已被插入攻击代码的链接时,攻击代码执行,完成该次攻击。
  • 存储型:持久型XSS攻击,攻击者把攻击代码永久存储在目标服务器上中,例如数据库,消息论坛,留言板,访问者日志等。当用户进入页面,代码就会被执行。
  • DOM 型:DOM型与前两者的差别是,只在客户端进行解析,不需要服务器的解析响应

XSS危害:

  • 盗用cookie,获取敏感信息。(最常见)
    在网页浏览中我们常常涉及到用户登录,登录完毕之后服务端会返回一个cookie值存储到客户端(浏览器)。这个cookie值相当于一个令牌,拿着这张令牌就等同于证明了你是某个用户。
    如果你的cookie值被窃取,那么攻击者很可能能够直接利用你的这张令牌不用密码就登录你的账户。

  • 劫持流量实现恶意跳转——利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。

  • 利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或者利用Java等得到类似的操作。

  • 利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作。

  • 在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果。

现在很多Web页面和浏览器都有过滤功能防止跨站脚本攻击,但百密一疏,还是有存在XSS漏洞的网站,如何绕过常见的过滤呢?下面以渗透测试平台Web For Pentester 演示

##二:小试牛刀

1>:无过滤

  • 直接在参数后面跟JS代码,浏览器解析执行

2>:过滤掉了尝试

XSS漏洞总结之小试牛刀_第12张图片
可以看到

你可能感兴趣的:(web漏洞)