XSS跨站脚本攻击

  • XSS简介

XSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言,通过构造特许的恶意代码,可获取用户cookies等敏感信息.

  • XSS分类

反射型XSS     存储型XSS     DOM型XSS

  • 反射型XSS

反射型XSS利用时,需要一个交互的过程,也就是说,攻击者构造的含有恶意代码的连接,需要发送给用户,然后用户点击. 示例代码:



 
XSS原理重现



'.$xss; ?>
  • 存储型XSS

存储型XSS顾名思义,是将恶意代码,存储起来,也就是存储到我们的数据库中,当某些功能需要调用这些数据时,就会调用存储的XSS代码,从而执行恶意代码

  • DOM型XSS

DOM就是指文档对象模型,这类XSS漏洞是发生在文档树的一些节点当中,其本质上同样是属于反射型XSS。



  • XSS获取cookie(模拟实战)

本地测试xss获取cookie用户cookie并登录

  • XSS常用payload


 

XSS

JavaScript 是属于网络的脚本语言!

JavaScript 被数百万计的网页用来改进设计、验证表单、检测浏览器、创建cookies,以及更多的应用。

JavaScript 是因特网上最流行的脚本语言。

  • XSS平台

源码平台:

蓝莲花战队xss平台:

https://github.com/firesunCN/BlueLotus_XSSReceiver

Xsser.me

http://download.csdn.net/download/u011781521/9722570

公共的xss平台:

http://xss.fbisb.com http://webxss.top/xss/index.php?do=login

  • 搭建蓝莲花团队的开源xss平台

1.下载源码 https://github.com/firesunCN/BlueLotus_XSSReceiver

下载之后解压缩到www目录

XSS跨站脚本攻击_第1张图片

  • 2.访问网站点击安装

XSS跨站脚本攻击_第2张图片

  • 3.访问http://xxxxxx/admin.php进入xss平台后台页面

XSS跨站脚本攻击_第3张图片

  • 公共模板包含有常见的js代码

XSS跨站脚本攻击_第4张图片

  • 在 “我的js”模块中,可以根据上面的模板生成自己的xss payloadXSS跨站脚本攻击_第5张图片
  • 点击 生成payload,左侧是payload,右侧可以对payload进行转码

XSS跨站脚本攻击_第6张图片

  • 也可以将生成的js代码按如下格式插入到存在xss漏洞的地方 根据xss漏洞的具体情况,修改左侧的代码,payload执行成功之后在接收面板里就会看到结果

XSS跨站脚本攻击_第7张图片

 

你可能感兴趣的:(安全)