xss漏洞介紹


xss(跨站腳本漏洞)基本概念
xss漏洞之一被評估為web漏洞中危害較大的漏洞,在OWASP TOP10排名中一直屬於前三的地位
xss時一種發生在Web前端的漏洞,所以其危害的對象也主要是前端用戶
xss漏洞可以用來進行釣魚攻擊,前端js挖礦,用戶cookie獲取。甚至可以結合瀏覽器自身的漏洞對用戶主機進行遠程控制等
攻擊流程

 

 

xss漏洞常見類型
危害:存儲型>反射型>DOM型
反射性
交互的數據一般不i會被存在數據庫里面,一次性,所見即所得,一般出現在查詢類頁面等
存儲型
交互的數據會被存在數據庫里面,永久性存儲,一般出現在留言板,注冊等頁面
DOM型
不與后台服務器產生數據交互,是一種通過DOM操作前端代碼輸出的時候產生的問題,一次性也屬於反射型
xss漏洞形成的原因
形成xss漏洞的主要原因是程序對輸入和輸出的控制不夠嚴格,導致“精心構造”的腳本輸入后,在輸到前端時被瀏覽器當作有效代碼解析執行從而產生危害
跨站腳本漏洞測試流程
  1. 在目標站點上找到輸入點,比如查詢接口,留言板等
  2. 輸入一組“特殊字符+唯一標識字符”,點擊提交后,查看返回的源碼,是否有做對應的處理;
  3. 通過搜索定位到唯一字符,結合唯一字符前后語法確定是否可以構造執行js的條件(構造閉合)
  4. 提交構造的腳本代碼(以及各種繞過姿勢),看是否可以成功執行,如果成功執行則說明存在xss漏洞
提示:
1 一般查詢接口容易出現反射型xss,留言板容易出現存儲型xss
2 由於后台可能存在過濾措施,構造的script可能會被過濾掉,而無法生效或者環境限制了執行(瀏覽器)
3 通過變化不用的script,嘗試繞過后台過濾機制

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM