05-网络安全-XSS跨站脚本攻击(基础篇)
漏洞扫描的原理
1.跨站脚本攻击介绍
xss跨站脚本攻击:
xSS 全称(Cross site Scripting )跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,位于OWASP top 10 2013/2017年度分别为第三名和第七名,XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。(客户端执行javaScript恶意代码,从而影响客户端使用)
从上面中的一段话,可以得知,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。(服务端攻击:服务端管理员管理页面时也可能受到攻击)
XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言,例如∶ActionScript、VBscript。而如今的互联网客户端脚本基本是基于Javascript,所以如果想要深入研究XSS,必须要精通Javascript。
XSS换句话说,JavaScript能做到什么效果,XSS的胃口就有多大。这完全不是危言耸听。javascript可以用来获取用户的cookie,弹出窗口,那么存在XSS漏洞的网站,XSS 就可以用来盗取用户Cookie,废掉页面,导航到恶意网站!更高端的XSS 代码完全可以进行监控你的键盘操作,模仿Windows注销界面,诱导你输入开机密码!而攻击者需要做的仅仅是向你的代码中注入恶意代码。
HTTP方式进行访问,比如www.qq.com这个网站,攻击时,就任然是访问这个网站没但是在攻击时,在网站后面加上相应的恶意代码文件,www.qq.com/test.JavaScripts恶意代码,只要登陆了就会截取cookie信息。
02跨站脚本攻击产生的原因
产生的原因:程序对输入输出的不都严格,
很多正规大型网站都做得有输入输出控制,会有xss防范措施,如淘宝输入含有恶意代码,会显示会对网站造成威胁。
但如果网站有漏洞,就会在执行代码时,进行攻击,并直接显示出网站用户口令
(burp suite -proxy:对浏览器抓包、重放、修改、自动化操作,猜测、暴力破解+pikachu平台)
03跨站脚本攻击造成的危害
--首先对于那些半年没有更新的小企业网站来说,发生XSS漏洞几乎没有什么用。一般在各类的社交平台,邮件系统,开源流行的Web应用,BBs,微博等场景中,造成的杀伤力却十分强大。(获取用户隐私信息--使用户隐私数据泄露)
--劫持用户cookie是最常见的跨站攻击形式,通过在网页中写入并执行脚本文件(多数情况下是JavaScript脚本代码),劫持用户浏览器,将用户当前使用的sessionlD信息发送至攻击者控制的网站或服务器中。(cookie相当于你的网络身份证--获取用户登录信息)
--“框架钓鱼"。利用JS脚本的基本功能之一︰操作网页中的DOM树结构和内容,在网页中通过JS脚本,生成虚假的页面,欺骗用户执行操作,而用户所有的输入内容都会被发送到攻击者的服务器上.
--挂马(水坑攻击)(在网站挂上木马信息--在用户电脑上加载木马程序)
--有局限性的记录键盘行为(记录用户的键盘操作行为)
04跨站脚本攻击分类介绍
(1)反射性xss攻击(持久型xss攻击)
交互的数据不会存在数据库中,只是简单的将用户输入的数据反射给浏览器,一次性,所见即所得,
真实防范时,需要了解代码的结构,判断哪些地方不完善,会被攻击者利用。
容易造成反射性攻击的代码文件:xss_reflect_get.php
反射性攻击的代码文件:
05跨站脚本攻击存在地方
html context
Attribute context
url context
style context
06跨站脚本攻击测试/探测方法
工具扫描、APPscan,AWVS
手工方式。
攻击原理:
(1)利用原有网站url地址获取用户数据信息 cookie用户登录信息,
(2)利用自己网站url地址获取用户数据信息,cookie用户登录信息。
攻击步骤:
--5--黑客在后台获取到cookie信息,利用cookie访问其他正规网站。
07跨站脚本攻击实战演示
利用pikachu漏洞平台进行演练学习
本文来自博客园,作者:Jaoany,转载请注明原文链接:https://www.cnblogs.com/fanglijiao/p/17282106.html