浅谈XSS


0x00 XSS原理及危害

1)XSS(跨站脚本攻击)原理:恶意攻击者在web页面中会插入一些恶意的script代码。
当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的

2)危害:窃取用户Cookie,如果用户Cookie被窃取,攻击者可以不通过密码,而直接登录用户账户,钓鱼,源码读取,页面跳转,蠕虫攻击,获取密码,键盘记录,XSS爬虫,表单劫持等等等等

通常可能产生XSS跨站脚本的地方:
填写信息地方:数据交互地方可以测试xss(对方将输入信息显示)
插入位置视情况而定:留言板 评论区 提交信息 反馈条件

<script>alert(1);</script>

0x01 XSS分类

1)反射性(非持续性): 后端语言处理未经过数据库,数据不会储存下来,攻击第二次还需要构造
2)存储型(持续性):后端语言处理 攻击会一直持续下去,攻击数据储存下来了,比如留言板,
3)DOM型(属于一种反射性):用前端js语言处理,数据传递给前端静态js函数执行后再传回 hrepdom型可以直接从网站前端看到函数代码

0x02 攻击手法

1)xss平台使用

个人经常使用平台:https://xss8.cc/bdstatic.com/
可以盗取cookie,获取截图页面,源码等
pikachu靶场post示例
2)xss工具使用

个人推荐工具:postman kali自带beef
以下通过postman通过提交方式,url 以及cookie信息,一定几率可以获取到后台页面 源码等等信息,也是一种实现流量转发的工具,其他功能也很强大,待慢慢学习
postman实例:通过提交url以及cookie

3)cookie类型介绍
XSS获取cookie会发现有时候获取到cookie却无法使用登录,那是因为一个网站的cookie有两张方式
分别是:
session:会话 储存服务器,存活时间较短 大型网站
PHPSESSID:无法实现盗取cookie登录,无法获取到登陆者固定cookie,可以通过phpinfo获取,phpinfo也可以自己构造
cookie:储存本地,存活时间长 小中型网站
普通cookie固定可以实现登录


文章作者: 告白
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 告白 !
  目录