xss攻击

打印 上一主题 下一主题

主题 893|帖子 893|积分 2679

一、xss攻击简介

   

  • 1、OWASP TOP 10之一,XSS被称为跨站脚本攻击(Cross-site-scripting)
  • 2、紧张基于java script(JS)完成恶意攻击行为。JS可以非常灵活的操纵html、css和浏览器,这使得XSS攻击的“想象”空间特别大。
  • 3、XSS通过将精心构造代码(JS)代码注入到网页中,并由浏览器表明运行这段JS代码,以到达恶意攻击的效果。当用户访问被XSS脚本注入的网页,XSS脚本就会被提取出来。用户浏览器就会剖析这段XSS代码,也就是说用户被攻击了。
  • 4、微博、留言板、谈天室等等收集用户输入的地方,都有大概被注入XSS代码,都存在遭受XSS的风险,只要没有对用户的输入举行严格过滤,就会被XSS
    二、xss攻击危害

   

  • 1、偷取各类用户帐号,如呆板登录帐号、用户网银帐号、各类管理员帐号
  • 2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
  • 3、盗窃企业紧张的具有商业价值的资料
  • 4、非法转账
  • 5、强制发送电子邮件
  • 6、网站挂马 让更多人的受害
  • 7、控制受害者呆板向其它网站发起攻击 卖肉机
  • 8、蠕虫式的DDoS攻击。
    三、xss的原理

   

  • 攻击者对含有毛病的服务器发起XSS攻击(注入JS代码)。
  • 诱使受害者打开受到攻击的服务器URL。
  • 受害者在Web浏览器中打开URL,恶意脚本执行。
    四、XSS攻击的分类

   

  • 1、反射型
    非持久性跨站点脚本攻击
    攻击是一次性的,仅对当次的页面访问产生影响存储型
   

  • 2、持久型跨站点脚本
    攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据不停存在
   

  • 3、DOM型
    既大概是反射型的,也有大概是存储型的。
    基于文档对象模型(Document Objeet Model,DOM)的一种毛病
    五、构造xss攻击脚本

    1、常用的html标签

   

  • <iframe>iframe标签会创建包罗另外一个文档的内联框架
                    <iframe οnlοad=alert(1)></iframe>
   

  • <details> 标签通过提供用户开启关闭的交互式控件,规定了用户可见的或者隐蔽的需求的补充细节。ontoggle 事件规定了在用户打开或关闭 <details> 元素时触发:
                    <details οntοggle=alert(1)>
   

  • <textarea> textarea标签界说多行的文本输入控件
                    <textarea οnfοcus=alert(1) autofocus>
   

  • <img>img标签向网页中嵌入一幅图像
                    <img src=1 οnerrοr=alert(1)>
                    <img src=1 οnerrοr=alert("xss")>
   

  • <svg> 标签用来在HTML页面中直接嵌入SVG 文件的代码。
                    <svg οnlοad=alert(1)>
   

  • <script> script标签用于界说客户端脚本,比如JavaScriptscript
                    <script>alert(1)</script>
                    <script>alert("xss")</script>
   

  • script标签既可以包罗脚本语句,也可以通过src属性指向外部脚本文件

    • 必需的type属性规定脚本的范例。
    • JavaScript的常见应用是图像操纵、表单验证以及动态内容更新。

    2、常用的is脚本

   

  • alert :alert方法用于体现带有一条指定消息和一个确认按钮的告诫框
  • YRS,并筢别览器量定尚劉新的资鲁用于获得当前页面的地址
  • location.href:返回当前体现的文档的完备URL
  • onload:-张页面或一幅图像完成加载
  • onsubmit:一个按钮被点击
  • onerror:在加载文档或图像时发生错误
    六、构造脚本的方式

   

  • 弹窗告诫
  • 页面嵌套
  • 页面重定向。
  • 弹窗告诫并重定向
  • 图片标签利用
  • 绕开过滤的脚本
  • 存储型xss基本演示
  • 访问恶意代码(网站种马)

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

不到断气不罢休

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表