渗透测试基础-反射型XSS原理及实操

渗透测试基础-反射型XSS原理及实操

    • XSS是什么
    • XSS的表现形式和利用流程
    • 反射型XSS的靶场演练
    • 漏洞总结

只为对所学知识做一个简单的梳理,如果有表达存在问题的地方,麻烦帮忙指认出来。我们一起为了遇见更好的自己而努力!

XSS是什么

因为人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,将跨站脚本攻击缩写为XSS。这就是XSS名字的由来。XSS攻击是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其他用户的使用界面中,通过代码所执行的不同行为,将Cookie或者其他信息发送给攻击者,攻击者可通过这些信息实施破坏或窃取有效信息为己用。

然后说什么为叫反射性XSS攻击?除了反射型,还有其他别的不同的攻击方式嘛?

  1. 反射型XSS:
    通过给别人发送带有恶意脚本代码参数的url,当url地址被打开时,特有的恶意代码参数别html解析,执行。特点是非持久化,也不存入网站服务器中。
    缺点:
    1.1 必须用户点击带有特定恶意脚本代码参数的链接才能执行
    1.2 恶意代码存放在url中,只有用户在点击恶意链接的时候才会执行恶意代码,所有它的隐蔽性很差,可以直观的看到访问了怎样的站点,当然不了解的,也不容易看出来。

  2. 储存型XSS:
    恶意语句会进入到目标服务器中,包括但不限于数据库里面,存写进去的方式,比如网站的留言板,个人信息,文章发布等地方,如果这些地方未对传入的数据细致的过滤,就会有储存型XSS的产生。
    其特点在于,持久性较长,危害性较大。

  3. DOM型XSS
    这个在后面的文章中在详细介绍。

我们来看一看XSS具体是怎样一种表现形式,和利用流程

XSS的表现形式和利用流程


这个网页,有这么些功能,用户可以在这里填写信息,网页会对其保存,你还可以在旁边的浏览中看到自己留言的信息,像这样的地方就容易存在漏洞。

我们一开始可以不用直接让其弹窗,可放入一些符号,看这些地方,是否有对其进行相应的过滤处理。


在上图可以看见,我们在括号里面填写了尖括号单引号双引号,这里都显示了出来,在F12中也能看到并没有做什么限制或者转换。这里很可能存在XSS注入

接下来尝试放入弹窗语句测试

测试语句:

这个语句呢,为js语句,前后的

你可能感兴趣的:(XSS,安全,xss,信息安全,javascript)