022 XSS攻击【渗透】

概述

XSS跨站脚本攻击(Cross Site Scripting),指的是恶意攻击者往Web页面插入恶意Script代码,当用户浏览该页之时。嵌入其中Web里面的Script代码会被执行。从而达到恶意攻击用户的特殊目的。是最常见的Web攻击,其重点是“跨域”和“客户端执行”。

类型

反射性XSS(Reflected XSS),非持久性攻击。

攻击相对于访问者而言是一次性的,具体表现在把恶意脚本通过url的方式传递给了服务器,而服务器则只是不加处理的把脚本“反射”回访问者的浏览器而使访问者的浏览器执行相应的脚本。也就是说想要触发漏洞,需要欺骗用户自己去点击链接才能触发的XSS。

此类 XSS 通常出现在网站的搜索栏、用户登录口等地方,常用来窃取客户端 Cookies 或进行钓鱼欺骗。

储存XSS(Stored XSS),持久性攻击。

与反射型XSS最大的不同就是服务器再接收到恶意脚本时会将其做一些处理,例如储存到数据库中,然后当再次访问相同页面时,将恶意脚本从数据库中取出并返回给浏览器执行。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,攻击行为伴随攻击数据一直存在,因此储存型XSS的危害会更大。

存储型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

DOM XSS(DOM-based or local XSS)

指通过恶意脚本修改页面的 DOM 结构,是纯粹发生在客户端的攻击。DOM 型 XSS 跟前两种 XSS 的区别:DOM 型 XSS 攻击中,取出和执行恶意代码由浏览器端完成,属于前端 JavaScript 自身的安全漏洞,而其他两种 XSS 都属于服务端的安全漏洞。

过程

常见注入点

服务端返回数据

用户输入的数据

链接参数:window.location对象三个属性href、search、search

客户端存储:cookie、localStorage、sessionStorage

跨域调用:postMessage数据、Referer、window.name

渗透中的作用

攻击劫持访问。

盗用 cookie 实现无密码登录。

配合 csrf 攻击完成恶意请求。

使用 js 或 css 破坏页面正常的结构与样式等。

你可能感兴趣的:(022 XSS攻击【渗透】)