什么是存儲性XSS那? 通俗理解就是”xss“語句存在服務器上,可以一直被客戶端瀏覽使用,所有登陸某一個存在”存儲性xss“的頁面的人,都會中招,可以是管理員,可以是普通的用戶,所以他的危害是持續性的,造成的后果也是巨大的。
跨站腳本(XSS, Cross Site Script)攻擊指的是,攻擊者可以讓某網站執行一段非法腳本。這種情況很常見,比如提交一個表單用於修改用戶名,我們可以在文本框中輸入一些特殊字符,比如 <, >, ‘, ” 等,檢查一下用戶名是否正確修改了。
假如有下面一個textbox
<input type=”text” name=”address1″ value=”value1from”>
value1from是來自用戶的輸入,如果用戶不是輸入value1from,而是輸入 “/><script>alert(document.cookie)</script><!- 那么就會變成
<input type=”text” name=”address1″ value=”"/><script>alert(document.cookie)</script><!- “>
嵌入的JavaScript代碼將會被執行
或者用戶輸入的是 “onfocus=”alert(document.cookie) 那么就會變成
<input type="text" name="address1" value="" onfocus="alert(document.cookie)">
事件被觸發的時候嵌入的JavaScript代碼將會被執行,攻擊的威力,取決於用戶輸入了什么樣的腳本。
推薦幾個視頻,帶你一步一步從入門到精通~
XSS是一種經常出現在Web應用中的計算機安全漏洞,它允許惡意Web用戶將代碼植入到提供給其它用戶使用的頁面中。比如這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問控制——例如同源策略(same origin policy)。這種類型的漏洞由於被駭客用來編寫危害性更大的phishing攻擊而變得廣為人知。
對於跨站腳本攻擊,黑客界共識是:跨站腳本攻擊是新型的“緩沖區溢出攻擊“,而JavaScript是新型的“ShellCode”
XSS的原理及存儲型XSS、反射型XSS、DOM型XSS的實戰詳解以及XSS輔助工具的學習;第二章主要學習多種XSS不同場景下不同的方法及Bypass技巧詳解;第三章屬於補充章節,主要講一些XSS相關有趣的技術,如:Electron跨平台XSS執行系統命令、變種XSS:持久控制、以及MVVM模式下的XSS場景等,該章節不定期更新,有好玩的技術則會補充。
推薦3 Django debug page XSS漏洞(CVE-2017-12794) <<<< 立即查看
Django發布了新版本1.11.5,修復了500頁面中可能存在的一個XSS漏洞,在其1.11.4版本中,我們重點關注的就是django/views/debug.py。此文件存在XSS漏洞,惡意訪問者可利用其漏洞獲取敏感信息,甚至可以威脅到服務器安全。
推薦4 Roundcube郵件正文存儲型XSS(CVE-2017-6820) <<<<< 立即查看
郵箱存儲型XSS漏洞像是一個定時炸彈,隨時可能引爆整個網絡世界。每個人都會惴惴不安,惶惶不可終日。網絡的危險性隨着光纖的傳播,將會蔓延到世界的每個角落。