XSS漏洞笔记-2020715

一、XSS跨站脚本分类

01、XSS漏洞介绍

跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混 淆,故将跨站脚本攻击缩写为XSS。
恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script 代码会被执行,从而达到恶意攻击用户的目的。
XSS漏洞笔记-2020715_第1张图片

02、反射型XSS

反射型XSS又称非持久性XSS,这种攻击往往具有一次性
XSS漏洞笔记-2020715_第2张图片

03、存储型XSS

存储在数据库里
XSS漏洞笔记-2020715_第3张图片

04、DOM型XSS

DOM型XSS全称Document Object Model,使用DOM动态访问更新文档的内容、结构及样式。
与反射型XSS、存储型XSS的区别就在于xss代码并不需要服务器解析响应的直接参与,触发XSS靠 的是浏览器端的DOM解析。

二、XSS盗取cookie

01、cookie介绍

Cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie 是由 Web 服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。
目前有些 Cookie 是临时的,有些则是持续的。临时的 Cookie 只在浏览器上保存一段规定的时 间,一旦超过规定的时间,该 Cookie 就会被系统清除
服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中 的状态。
Cookies最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进 入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功用。另一个重要应用场合 是“购物车”之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些 信息都会写入Cookies,以便在最后付款时提取信息。

02、源的含义

源指源头,信息来源的位置。在计算机中源在RFC6454文档中规定,源是由协议、主机名、端口 名组成
范例: 协议://主机名:端口号/
例如:http://www.baidu.com 与 https://www.baidu.com 不是同源。

03、 同源策略

在计算机中,同源策略(Same-origin Policy , SOP)用于阻止一个非同源的页面恶意代码去访问 另外一个非同源页面。
只有两个页面属于同一个源才能互相访问。不同源的客户端脚本在没有明确授权的情况下,不能读 写对方资源。所以a.com下的js脚本采用ajax读取b.com里面的文件数据是会报错的。
例如:源A页面要访问源B页面认证Cookie,如果不加阻止读取Cookie,会造成Cookie欺骗绕过登 陆验证。
注意:同源一定要是 协议、主机名、端口号完全一致。

三、XSS篡改网页链接

01.代码

window.onload 当窗口加载时,执行匿名函数。
使用for循环遍历所有获得的链接a标签。
代码

02、篡改链接指向流量URL

03、篡改链接指向恶意URL

Beef进行恶意连接生成,以及利用hook.js执行其他命令。
下载:apt-get install beef-xss
①进入Kalin打开终端输入 beef-xss。
②开启一个服务器,终端继续输入命令:service apache2 start -->cd /var/www/html/–>ls->leafpad index.html
③要在打开的文本中写入你的payload。

你可能感兴趣的:(渗透笔记)