2022-07-08 Xss


简介

Xss 作为owasp top 10之一

    Xss被称为跨站脚本攻击(Croos-site-scripting),本来应该缩写为css,但由于css层叠样式脚本重名,所以更名为Xss,其主要基于js完成恶意的攻击行为,js可以非常灵活的操做html、 css和浏览器,这使得Xss攻击的想象空间特别大。

    Xss通过将精心构造的代码(JS)注入到网页中,并由浏览器解释运行这段js代码,已达到恶意攻击的效果,当用户访问被Xss脚本注入的页面,Xss脚本就会被提取出来。用户浏览器就会解析这段Xss代码,也就是说用户被攻击了,用户最简单的动作就是使用浏览器上网,并且浏览器中有JavaScript解释器,可以解析JavaScript,然而浏览器就不会判断代码是否恶意,也就是说,Xss的对象是用户和浏览器。

    Xss漏洞发生在哪里?

            服务器

    微博、留言板、聊天室等等收集用户输入的地方,都有可能被注入Xss代码,都存在遭受Xss的风险,只要没有对用户的输入进行严格过滤,就会被Xss。

    Xss攻击的过程

    

Xss危害

    Xss利用js代码实现攻击,有很多中攻击方法,以下简单列出几种

    @    盗取各种用户账号

    @    窃取用户Cookie资料,冒充用户身份进行网站

    @    劫持用户会话,执行任意操做

    @    刷流量,执行弹窗广告

    @    传播蠕虫病毒

Xss漏洞的验证

    我们可以用一段简单的代码,验证和检测漏洞的存在,这样的代码叫做poc。

shellcode            利用漏洞时,所执行的代码

payload(攻击载荷)                sqlmap中代表攻击代码模板

                                                  msf中代表    shellcode类似,功能是建立与目标的连接。

    exp            漏洞的完整利用工具

    验证Xss漏洞存在的poc如下

            常用

            输入框

            验证框

      我们可以在测试页面中提交这样的代码

        我们发现,提交的代码,被当做字符串输出在html页面中,浏览器会根据

你可能感兴趣的:(2022-07-08 Xss)