xss跨站脚本攻击

         1. xss定义: cross site scripting --跨站脚本攻击,区别css所以写成xss.跨站脚本攻击是一种常见的web安全漏洞,主要指攻击者可以在页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份,钓鱼,传播恶意代码,控制用户浏览器等行为。

         2.xss产生原因:web程序对用户的输入过滤不足,导致用户输入的恶意HTML/script代码注入到网页中,混淆原意,在其他用户访问网页时,浏览器会触发恶意代码,从而达到xss攻击的目的。<?php 

                                  echo $_GET[''input''].  "<br>" ;

                    ?>        //未做任何顾虑直接输出

          3.xss的分类:(1)反射型:指恶意代码没有保存在目标网站,而是通过引诱用户点击一个链接到目标网站的恶意链接来实现攻击。(2)储存型:当一个页面(如留言板)有存储型时,插入的恶意代码储存到数据库中,当访问页面查看留言板时,web程序会从数据库中提取恶意代码,插入到页面导致浏览器触发xss.  (3)DOM型:提交的恶意代码,被放到了js中被执行,然后显示出来,前两者都是将内容反馈到HTML源码内,才导致触发xss.

          4.xss漏洞的寻找:寻找web应用上的输入与输出口。如网站输入框,url参数等,在可控参数中提交<script>alert(/xss/)</script>等攻击字符串,观察输入点是否对字符串进行转义,过滤,实体编码等处理,如果原样输出,则存在xss漏洞。如果有做处理,根据实际情况对payload(payload 指的是一种用于发起攻击的数据或代码,通常是恶意的。攻击者将 payload 注入到目标系统中,从而利用系统漏洞进行攻击)进行编码混淆等处理再查看输出情况,用不同的payload不断的fuzz(模糊测试一种测试技术,用于自动生成大量的随机或者半随机的数据集,以模拟真实场景下的数据输入。fuzzing 工具会向目标系统发送大量的请求,并观察系统的响应,以检测潜在的漏洞和异常行为。)

           5.常用探测xss向量:<script>alert(1)</script>

                                             <img src=x onerror=prompt(1);>

                                             <svg/onload=prompt(1);>

                                             <a  href= "http://www.google.com">Clickme</a>

                                             <audio src=x onerror=prompt(1);>

            6.xss的利用:(1)盗取COOKIE

 

              (2)BEFF

BEFF
Beef(The Browser Exploitation Framework Project)是WEB框架攻击平台。Beef利用简单的XSS漏洞,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网。
 
              7.xss绕过

 

              8.xss的防御

 

posted @   wgzzw  阅读(26)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
点击右上角即可分享
微信分享提示