大一第二学期周报8Web基础之XXS跨站漏洞详解——1XSS漏洞基础详解

挖到XSS漏洞可以挖到cookie(储存在用户本地终端上的数据),也可找到后台地址。

难点:挖掘中的 闭合绕过


内容大纲

1.XSS漏洞基础讲解;
2.XSS漏洞发掘与绕过;
3.XSS漏洞的综合利用。


一·认识XSS

最大特点:能注入恶意的代码到用户浏览器的网页上,从而达到劫持用户会话的目的。

二·什么是跨站脚本
是一种经常出现在Web应用程序中的计算机安全漏洞,是由于web应用程序对用户的输入过滤不严而产生的。攻击者利用网站漏洞恶意把恶意的脚本代码注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采用cookie资料窃取,会话劫持,钓鱼欺骗等攻击手段。

三·XSS脚本实例


xss test



用V S Code打开后
大一第二学期周报8Web基础之XXS跨站漏洞详解——1XSS漏洞基础详解_第1张图片

这段代码使用alert函数来执行打开一个消息框,消息框中显示xss信息,
使用xss弹出恶意警告框,代码为:

xss输入也有可能是html代码段,如果使网页不停的刷新,代码:

"refresh" content="0;">

嵌入其他网站链接的代码:

四·xss的危害
1.网络钓鱼,包括盗取各类的用户帐号
2.窃取用户cookie
3.窃取用户浏览会话
4.强制弹出广告页面、刷流量
5.网页挂马
6.提升用户权限,进一步渗透网站
7.传播跨站脚本蠕虫
等。


五·JavaScript简介
一种直译式脚本语言,是一种动态类型、弱类型、基于原型的语言。
网页上使用,用来给HTML网页增加动态功能。

六·document对象
谁调用js代码谁就是他对象。

document是一个对象,从JS一开始就存在一个的一个对象,它代表当前的的页面(文档)。

我们调用它的 write() 方法就能够向该对象中写入内容,
既:document.write()

可以在html引用外部js代码

调用js文件,属于文件包含的形式,把大量的js代码保存到 x.js 里面
在某个html页面中来调用 x.js 中的 js代码 ,就可用上面这个形式引入进来。

谁调用js谁就是它的对象,但其在HTML中一般会在哪些地方进行调用呢?换句话说它的对象是什么类型呢?
标签,属性,元素,样式

js代码中写入
document.write(“hello cracer”);
大一第二学期周报8Web基础之XXS跨站漏洞详解——1XSS漏洞基础详解_第2张图片

七·JavaScript简单语句
1.JavaScript变量
定义变量
var 变量名;

var x;
var a=1;
var b="HelloCracer";
var c=True
var d=a+10;

2.JavaScript流程控制
if-else控制语句

var a=20;
var b=10;
if(a>b)
{	
	alert("a=20");
}
else
{
	alert("b=10");
}

switch控制语句

var x=10;
switch(x)
{
	case2:
		alert("1");
		break;
	case10:
		alert("10");
		break;
}

for循环

for(var i=0;i<100;i++)
{
 	alert(1);
}

while循环

var a=0;
while(a<100)
{
	alert("1");
	a++;
}	

3.JavaScript函数

function x(a,b)
{
	var c=a+b;
	return c;
}
var xx=x(1,2)
conseole.log(xx)	

4.JavaScript事件
onclick属性 点击事件

function x()
{
	alert(/xss/)
}
<h1 onclick="x()">hello</h1>	

事件有很多。


八·XSS分类
1.反射性xss
2.DOM型xss(不常见)
3.存储型xss

1.反射型xss
反射型跨站脚本 也称作非持久型、参数型跨站脚本。
这类型的脚本最常见。

主要用于将恶意的脚本附加到URL地址参数中

例如:

http://www.cracer.com/search.php?key=">

一般攻击者将构造好的URL发给受害者,使受害者点击触发,而且只执行一次,非持久化。

2.存储型xss
比反射型更具威胁性。

此类xss不需要用户点击特定的URL就能执行跨站脚本,攻击者事先将恶意JavaScript代码上传或存储到漏洞服务器中,只要受害者浏览包含此恶意的代码的页面就会执行恶意代码。

攻击模型
大一第二学期周报8Web基础之XXS跨站漏洞详解——1XSS漏洞基础详解_第3张图片

九·火狐中常用的XSS调试插件
·Hackerbar
上框
在框里写完执行
具有功能:
绕过、转译、转码、探测和绕过一些防御限制

·Firebug
下框
进行动态修改,
在网络中可以看网络执行情况、请求发到哪个服务器了
在DOM中可以看到DOM节点
控制台,可以调用sql代码

·Tamper Data
在工具→应用审计中
抓包、改包

·Live HTTP Headers
在工具→应用审计中
进行抓包,但并没有进行拦截

·Editor Cookie
最常用
编辑cookie,图标是一个类似画板的东西

渗透专用浏览器下载地址:
https://pan.baidu.com/s/1eNBbgOPfP-7RoTlk_toMUQ
提取码:xxs2

你可能感兴趣的:(大一第二学期周报8Web基础之XXS跨站漏洞详解——1XSS漏洞基础详解)