碼上歡樂
首頁
榜單
標簽
關於
搜索
相關內容
簡體
繁體
web滲透之XSS基本介紹
本文轉載自
查看原文
2020-02-19 10:41
631
web滲透
想學XSS必須得有基本得JS知識
JS基礎BOM
XSS漏洞原理
XSS(Cross Site Script),全稱
跨站腳本攻擊
。它指的是攻擊者往web頁面或者url里插入惡意JavaScript腳本代碼,如果Web應用程序對於用戶輸入得內容沒有過濾,那么當正常用戶瀏覽該網頁得時候,嵌入在Web頁面里得惡意JavaScript腳本代碼會被執行,從而達到惡意攻擊正常用戶的木目的。
XSS漏洞產生的條件:
1.輸入點可控
2.輸入能返回到前端頁面兵被瀏覽器當作腳本語言解釋執行
XSS危害:
Cookie竊取
鍵盤記錄
客戶端信息探查
XSS getshell
頁面劫持
XSS蠕蟲
XSS分類:
反射型XSS
存儲型XSS
DOM型XSS
反射型XSS
又稱非持久型XSS。攻擊相對於受害者而言是一次性的,具體表現在受害者點擊了含有的惡意JavaScript腳本的url,而Web應用程序知識不加處理的把該惡意腳本反射回受害者的瀏覽器而使受害者的瀏覽器執行相應的腳本。
存儲型XSS
又稱持久型XSS。攻擊者上傳的包含惡意js腳本的留言等信息被Web應用程序保存到數據庫中,Web應用程序在生成新的頁面的時候如果包含了該惡意js腳本,這樣會導致所有訪問該網頁的瀏覽器解析執行該惡意js腳本。這種攻擊類型一般常見在博客、論壇等網站中。
DOM型XSS
全稱Document Object MOdel,是一個平台和語言都中立的接口,可以使程序和腳本能夠動態訪問和更新文檔的內容,結構以及樣式
DOM-XSS簡單理解就是因為它輸出點在DOM
基礎知識-Cookie
XSS簡單利用
XSS獲取管理員權限(獲取cookie)
XSS鍵盤記錄
XSS寫配置文件getshell
XSS獲取內網IP
Cookie是用戶瀏覽網頁時網站存儲在用戶機器上的小文本文件,文件里面記錄了與用戶相關的一些動態或者設置,比如用戶名、id、訪問次數等,當用戶下一次訪問這個網站的時候,網站會先訪問用戶機器上對應的該網站的Cookie文件,舉個例子登陸頁面的記住密碼功能,在Cookie有效期內可以直接登陸
根據cookie的時效性分為兩種類型
持久型Cookie以文本形式存儲在硬盤上,有瀏覽器存取
臨時型Cookie也稱會話Cookie,存儲在內存中,當前瀏覽器關閉后會消失
使用藍蓮花平台搭建XSS平台獲取cookie,在最后一行添加的語句是跳轉到指定的網站
×
免責聲明!
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。
猜您在找
Web滲透測試(xss漏洞)
小白日記49:kali滲透測試之Web滲透-XSS(三)-存儲型XSS、DOM型XSS、神器BEFF
web安全后滲透--XSS平台搭建及使用
xss之滲透測試
小白日記48:kali滲透測試之Web滲透-XSS(二)-漏洞利用-鍵盤記錄器,xsser
【滲透測試學習平台】 web for pentester -1.介紹與安裝
XSS攻擊簡單介紹
xss漏洞介紹
xss原理及簡單介紹
Xss和Csrf介紹
粵ICP備18138465號
© 2018-2025 CODEPRJ.COM