web滲透之XSS基本介紹


想學XSS必須得有基本得JS知識

JS基礎BOM

clipboard

clipboard

clipboard

clipboard

XSS漏洞原理

          XSS(Cross Site Script),全稱跨站腳本攻擊。它指的是攻擊者往web頁面或者url里插入惡意JavaScript腳本代碼,如果Web應用程序對於用戶輸入得內容沒有過濾,那么當正常用戶瀏覽該網頁得時候,嵌入在Web頁面里得惡意JavaScript腳本代碼會被執行,從而達到惡意攻擊正常用戶的木目的。

XSS漏洞產生的條件:

         1.輸入點可控

         2.輸入能返回到前端頁面兵被瀏覽器當作腳本語言解釋執行

XSS危害:

         Cookie竊取

         鍵盤記錄

         客戶端信息探查

         XSS getshell

         頁面劫持

         XSS蠕蟲

XSS分類:

         反射型XSS

         存儲型XSS

         DOM型XSS

反射型XSS

        又稱非持久型XSS。攻擊相對於受害者而言是一次性的,具體表現在受害者點擊了含有的惡意JavaScript腳本的url,而Web應用程序知識不加處理的把該惡意腳本反射回受害者的瀏覽器而使受害者的瀏覽器執行相應的腳本。

存儲型XSS

        又稱持久型XSS。攻擊者上傳的包含惡意js腳本的留言等信息被Web應用程序保存到數據庫中,Web應用程序在生成新的頁面的時候如果包含了該惡意js腳本,這樣會導致所有訪問該網頁的瀏覽器解析執行該惡意js腳本。這種攻擊類型一般常見在博客、論壇等網站中。

DOM型XSS

         全稱Document Object MOdel,是一個平台和語言都中立的接口,可以使程序和腳本能夠動態訪問和更新文檔的內容,結構以及樣式

         DOM-XSS簡單理解就是因為它輸出點在DOM

基礎知識-Cookie

          XSS簡單利用

          XSS獲取管理員權限(獲取cookie)

          XSS鍵盤記錄

          XSS寫配置文件getshell

          XSS獲取內網IP

      Cookie是用戶瀏覽網頁時網站存儲在用戶機器上的小文本文件,文件里面記錄了與用戶相關的一些動態或者設置,比如用戶名、id、訪問次數等,當用戶下一次訪問這個網站的時候,網站會先訪問用戶機器上對應的該網站的Cookie文件,舉個例子登陸頁面的記住密碼功能,在Cookie有效期內可以直接登陸

根據cookie的時效性分為兩種類型

     持久型Cookie以文本形式存儲在硬盤上,有瀏覽器存取

     臨時型Cookie也稱會話Cookie,存儲在內存中,當前瀏覽器關閉后會消失

clipboard

clipboard

使用藍蓮花平台搭建XSS平台獲取cookie,在最后一行添加的語句是跳轉到指定的網站


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM