你以为安全的Cookie,正被XSS偷偷打包发邮件

打印 上一主题 下一主题

主题 950|帖子 950|积分 2850

   免责声明:用户因利用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当利用等导致的法律责任

   XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,攻击者通过在网页中注入恶意脚本,从而在用户欣赏网页时执行这些脚本,盗取用户信息或举行其他恶意利用。以下是XSS渗透的焦点知识点回顾:

1. XSS的范例



存储型XSS:恶意脚本被永久存储在目标服务器上(如数据库),当用户访问相关页面时,脚本被执行。常见于留言板、评论系统等。利用点:文章,留言板,评论.......


反射型XSS:恶意脚本通过URL参数通报给服务器,服务器未对输入举行过滤,直接将脚本返回给用户欣赏器执行。通常需要诱利用户点击恶意链接。

DOM型XSS:恶意脚本通过修改页面的DOM结构来触发,不涉及服务器端处理,完全在客户端发生。


2. XSS的利用方式

盗取用户Cookie:通过注入脚本获取用户的会话Cookie,从而假冒用户身份。
垂纶攻击:伪造登录页面或提示信息,诱导用户输入敏感信息。
篡改页面内容:修改网页内容,流传虚假信息或恶意链接。
发起CSRF攻击:利用XSS漏洞发起跨站请求伪造攻击,执行未经授权的利用。(xss和csrf的区别在于 xss是偷取用户cookie然后本身登录举行修改信息,获取了用户权限。而csrf则是利用用户权限举行修改信息,并没有获取用户权限)


3. XSS的防御措施

输入过滤与输出编码:对用户输入举行严格的过滤,并对输出内容举行编码,防止恶意脚本注入。
利用CSP(内容安全计谋):通过CSP限定页面中可以执行的脚本来源,减少XSS攻击的风险。
设置HttpOnly标记:为Cookie设置HttpOnly标记,防止通过JavaScript访问Cookie。
定期安全测试:通过渗透测试和代码审计,及时发现并修复XSS漏洞。


4. XSS的检测与工具

手动测试:通过构造恶意输入,观察页面是否执行脚本。
自动化工具:利用工具如Burp Suite、OWASP ZAP等,扫描和检测XSS漏洞。

XSS的模拟实战案例-----盗取cookie发送邮件


1.攻击者发现目标网站存在XSS漏洞(如存储型或反射型),并在输入框中注入恶意脚本。(以下利用模拟目标网站攻击)
2.通过服务器端接收Cookie后,通过邮件服务(如SMTP)将Cookie信息发送到指定邮箱。修改设置脚本如下图。

设置qq邮箱授权代码


设置完成。

3.设置攻击靶场网站数据库,设置登录账号密码

利用本地数据库连接
在攻击靶场注册页面注入恶意xss脚本

注入成功

登录账号查看cookie



4.可以看到注入的恶意脚本已经出现在数据库中,当管理者通过查询数据库的设置文件时向攻击者邮箱发送了网站登陆的所有cookie值。


5.邮箱接收到cookie。

总结:

xss漏洞是危害较大的web安全漏洞,通过注入脚本获取用户的会话Cookie,从而假冒用户身份获取信息。作为安全人员应注意输入输出安全,结合多种防御措施,如对用户的输入内容举行严格过滤,防止恶意脚本注入.设置HttpOnly标记,利用CSP等。
                             (由于篇幅有限需要源代码资料联系博主,免费领取!!)



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

用户国营

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表