浅谈XSS漏洞

浅谈XSS漏洞

什么是XSS呢,首先个人感觉XSS就是HTML代码的注入
XSS有什么危害呢:
它能盗取你的cookie

  • 获取你内网的ip
  • 获取浏览器保存的明文密码
  • 截取网页屏幕
  • 网业上的键盘记录 XSS有哪几种类型呢:
  • 反射型:就是你提交的数据成功实现了XSS,但是仅仅对你这次访问产生了影响,是一种非持久性的攻击
  • 存储型:你提交的数据成功实现了XSS,存入了数据库,别人访问这个页面的时候就会自动触发
  • DOM型:
    DOM型XSS是一个与平台,编程语言无关的接口,它允许程序或脚本动态的访问和更新文档内容,结构和样式,处理后的结果能过成为显示页面的一部分。DOM型XSS的核心就是,原本的XSS语句不能造成XSS漏洞,但是,经过编码后,产生了XSS漏洞
    那么问题来了,我们要怎样检测XSS漏洞呢?
    首先,我们一般想到的办法是让塔弹窗(alert)最经典的弹窗语句
    实际上,除了这种弹窗语句,我们还有一种方法就是javascript伪协议的方法,比较经典的代码test。伪协议不同于真实存在的协议,如http:// ftp:// 为协议只能关联某个应用能够用,比如tencent://就是关联的QQ。
    还有一种方法叫做事件型触发方法,什么叫做事件型呢,在HTML里面有一些标签拥有事件,只要满足了一定的条件就可以触发这里就是你去访问一个图片,如果访问成功了,它就会加载这个图片,如果不成功,就会执行后面的弹窗语句,如果图片是真实存在的,就不会进行弹窗了。类似的其它关键字还有onload oninput(有输入框,输入的时候触发)其中,以上三种方法中,第三种方法最常用
    反射型XSS一般是用来钓鱼的,首先人家登陆的某一个网站,其次是人家点击了你发送的链接,然后你才能盗取人家的cookie.所以是有一定的局限性的。一般来说,存储型XSS危害要更大一些。
    我们上面都是讨论的一些怎样验证有XSS,让网站弹窗,但是我们怎样去盗取cookie呢,这里我们就需要XSS平台(可以自己百度)利用XSS平台中的测试语句,让目标网站的cookie反射到XSS平台。
    XSS的核心:东西能被写进去,而且还能显示出来。
    在进行XSS漏洞查找时先不要着急打恶意语句,首先,先要了解正常的操作是怎么样的。在做XSS的时候,最好自己先在本地搭建一个测试环境(尤其是CMS的网站)
发布了1 篇原创文章 · 获赞 4 · 访问量 83

猜你喜欢

转载自blog.csdn.net/weixin_45589086/article/details/104495548