网络安全实训Day19

网络空间安全实训-渗透测试

XSS攻击

  • 定义

    • 跨站脚本攻击,用户在网页上提交自行构造的恶意JS脚本,使脚本在浏览网页的用户浏览器上执行
  • XSS与SQL注入的区别

    • SQL注入攻击的对象是服务器后端

    • XSS攻击的对象是浏览网站的用户

复制代码
### XSS攻击类型

* 反射型XSS

  * 是将恶意脚本附加在URL中进行的攻击,需要攻击者手动将包含恶意脚本的URL发送给受害者点击,是一种一次性的攻击

* 存储型XSS

  * 是将恶意脚本提交到网站的数据库中,每个通过该网站访问该数据的用户都将执行该代码

* DOM型XSS

  * 一种特殊的反射型XSS,攻击点在Document对象中
复制代码
### 通过XSS盗取网站管理员的cookie

* 1.在攻击方本地搭建用于接收cookie的网站

  * 创建接受cookie的页面

  * 给页面执行和访问权限

  * 给html文件夹执行和修改权限

* 2.在网站留言版中提交包含JS文件的代码

* 3.等待对方管理员浏览该留言

* 4.在攻击机查看盗取的cookie值,并将改cookie替换掉自己的cookie来访问网站后台
复制代码
### XSS的防御及绕过

* 1.对用户提交的内容进行安全检查和过滤

  * 大小写转换绕过

  * 双写绕过

  * 使用非\<script\>标签绕过

  * 如果检查和过滤是发生在浏览器前端,可以通过Burpsuite抓包绕过

* 2.使用函数进行特殊字符的转义

* ![](https://file.jishuzhan.net/article/1784087755878305793/5021f1d0e0b059704e59f0637a10d776.webp)
相关推荐
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透6 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全