xss攻击总结

xss攻击可以分成两种类型:

非持久型xss攻击:顾名思义,非持久型xss攻击是一次性的,仅对当次的页面访问产生影响。非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的。

持久型xss攻击:持久型xss,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。

可以分为三类:

反射型:经过后端,不经过数据库
存储型:经过后端,经过数据库

DOM:不经过后端,DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞,dom - xss是通过url传入参数去控制触发的。


反射型原理

反射型 XSS 的数据流向是:浏览器 -> 后端 -> 浏览器。

场景应用

1. 当想攻击特定的用户的时候,可以向被攻击的用户发送email,email中包含指向漏洞的链接,并且包含相应的攻击负载。比如说给管理员发送一封邮件,抱怨某个url存在问题,诱使管理员点这个链接。当管理员点这个链接的时候,由于链接指向漏洞url,并且攻击payload是盗取cookie,这个时候管理员的cookie就被盗取了

2. xss攻击信息存在于instant消息,消息接收方接收到消息之后,被xss攻击

3. 有些网站允许用户提交html标签,例如提交了<img src="www.newsmth.net//i/eg_mouse.jpg" width="128" height="128" />。攻击者可以在第三方网站上提交一个图片,图片的URL指向有漏洞的URL,这时用户根本就没有察觉到访问了带漏洞的URL。黑客也可以自己搭建一个网站,网站含有有趣的信息,这些信息指向含有xss漏洞的链接。诱使受害者访问,如果受害者在访问含有xss漏洞的链接的时候,受害者已经登录了含有漏洞的网站,那么session信息就会被盗取。更进一步,黑客可能采用搜素引擎使用技术,嵌入必要的关键词,确保受害者在访问漏洞链接的时候已经登录,那么黑客就能够成功的盗取session信息

 4. 这种xss反射型漏洞是第三种利用的变种。在含有漏洞的网站,黑客购买广告,而广告指向本网站的漏洞,当受害者点广告的时候,session信息基本上能够成功盗取

 5. 许多网站具有“告诉朋友”或者“向管理员反馈”功能。为了实现这些功能,服务器会产生一封email,而email的内容可以是任意的,通过使用这种email,黑客可以注入xss payload达到攻击的目的



存储型

 XSS 的执行位置通常不同于输入位置。我们可以看出,存储行 XSS 的数据流向是:

浏览器 -> 后端 -> 数据库 -> 后端 -> 浏览器。










猜你喜欢

转载自blog.csdn.net/weixin_40222803/article/details/80974003