zoukankan      html  css  js  c++  java
  • 常见web漏洞整理之进击吧xss!!!

    XSS在线测试环境:

      http://xss-quiz.int21h.jp/

      https://brutelogic.com.br/xss.php

    这两个站对xss的理解很有帮助!!!

    参考链接:

      https://www.anquanke.com/post/id/86585

      https://www.jianshu.com/p/99cf89bb65c3 


    开始学习------><-------

    XSS简介:

      XSS,跨站脚本攻击,Cross-Site-Scripting,由于简写与css(层叠样式脚本)重名,故更名为xss。xss就是基于javascript语句完成恶意的攻击行为。JS可以很灵活的操作html,css和浏览器。这也使得xss的攻击范围很大。

    XSS利用方向:

    1. 盗取用户账号
    2. 盗取cookie资料
    3. 劫持用户会话,进行任意操作
    4. 刷流量,执行弹窗广告
    5. 传播蠕虫病毒

    说实话,以上几种我都不会,只会搞下小框框,毕竟没有违法犯罪牟利的需求。好吧,主要还是因为菜。

    XSS的利用原理:

      浏览器没有过滤客户端输入的JS语句,导致可以执行JS代码,这就是XSS漏洞。

    XSS的简单验证poc:

    <script>alert(/xss/)</script>常用

    <script>confirm('xss')</script>

    <script>prompt('xss')</script>

    XSS的分类:

      1.反射型xss

       反射型xss是非持久性、参数型的跨站脚本,JS代码在web应用的参数中,如我们最常见的搜索框。

      2.存储型xss

       存储型xss是持久型跨站,不存在某一参数中,写进数据库或文件中等能永久保存数据的地方;并且需要客户浏览器从服务器再请求到这些包含了恶意的XSS代码的页面,这才触发。

      3.DOM型xss

        DOM型的xss,其攻击的payload是修改受害者浏览器页面的DOM树结构而完成执行。这里由于payload是在浏览器本地修改DOM树,并不会传到服务器上,故DOM型比较难检测。

    XSS的构造:构造形式是多种多样的,包括但不限于以下

    XSS的变形:对于绕过防护,变形是个技巧,此处不提。

    shellcode的调用:

      shellcode就是在利用漏洞使所执行的代码,完整的xss攻击,会将shellcode存放在某服务器上,在触发xss时调用shellcode。如<script src="http://localhost/XSS-TEST/normal/xss.js"></script> 

    小实验:劫持cookie

      植入一个存储型xss,待管理员查看或触发时,cookie被发送到hacker服务器上,再利用cookie重放登录。

      截图:

    • 注册一个xss平台账户,新建一个项目,选择模块,或者自定义模块,对模块好奇的可以展开详情查看代码

    • 我在这里选择默认的模块,勾选keepsession,保存下session信息

    • 点击完成后就会生成payload,随便选择一个copy下来

     

    • 到xss平台下查看,是否有返回的信息,这个网站卡的可以。。可以看到,返回了cookie信息。

  • 相关阅读:
    【小白成长撸】--二分查找
    【ACM小白成长撸】--贪婪法解硬币找零问题
    【小白成长撸】--Fibonacci
    【ACM小白成长撸】--计算单词个数
    【小白成长撸】--多项式求圆周率PI
    【小白成长撸】--循环顺序队列
    【小白成长撸】--链栈(C语言版)
    盘前预测-3.15
    盘前预测-3.11
    盘前预测-3.10
  • 原文地址:https://www.cnblogs.com/foe0/p/11384650.html
Copyright © 2011-2022 走看看