浅谈XSS

0x00 XSS原理及危害

1)XSS(跨站脚本攻击)原理:恶意攻击者在web页面中会插入一些恶意的script代码。
当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的

2)危害:窃取用户Cookie,如果用户Cookie被窃取,攻击者可以不通过密码,而直接登录用户账户,钓鱼,源码读取,页面跳转,蠕虫攻击,获取密码,键盘记录,XSS爬虫,表单劫持等等等等

通常可能产生XSS跨站脚本的地方:
填写信息地方:数据交互地方可以测试xss(对方将输入信息显示)
插入位置视情况而定:留言板 评论区 提交信息 反馈条件


0x01 XSS分类

1)反射性(非持续性): 后端语言处理未经过数据库,数据不会储存下来,攻击第二次还需要构造
2)存储型(持续性):后端语言处理 攻击会一直持续下去,攻击数据储存下来了,比如留言板,
3)DOM型(属于一种反射性):用前端js语言处理,数据传递给前端静态js函数执行后再传回 hrepdom型可以直接从网站前端看到函数代码

0x02 攻击手法

1)xss平台使用

个人经常使用平台:https://xss8.cc/bdstatic.com/
可以盗取cookie,获取截图页面,源码等
浅谈XSS_第1张图片
2)xss工具使用

个人推荐工具:postman kali自带beef
以下通过postman通过提交方式,url 以及cookie信息,一定几率可以获取到后台页面 源码等等信息,也是一种实现流量转发的工具,其他功能也很强大,待慢慢学习
浅谈XSS_第2张图片

3)cookie类型介绍
XSS获取cookie会发现有时候获取到cookie却无法使用登录,那是因为一个网站的cookie有两张方式
分别是:
session:会话 储存服务器,存活时间较短 大型网站
PHPSESSID:无法实现盗取cookie登录,无法获取到登陆者固定cookie,可以通过phpinfo获取,phpinfo也可以自己构造
cookie:储存本地,存活时间长 小中型网站
普通cookie固定可以实现登录

XSS绕过手法,觉得师傅总结不错,特来补充,主要是参考思路:
https://www.cnblogs.com/sfsec/p/15178028.html

你可能感兴趣的:(漏洞学习,xss)