网络安全实训Day19

网络空间安全实训-渗透测试

XSS攻击

  • 定义

    • 跨站脚本攻击,用户在网页上提交自行构造的恶意JS脚本,使脚本在浏览网页的用户浏览器上执行
  • XSS与SQL注入的区别

    • SQL注入攻击的对象是服务器后端

    • XSS攻击的对象是浏览网站的用户

复制代码
### XSS攻击类型

* 反射型XSS

  * 是将恶意脚本附加在URL中进行的攻击,需要攻击者手动将包含恶意脚本的URL发送给受害者点击,是一种一次性的攻击

* 存储型XSS

  * 是将恶意脚本提交到网站的数据库中,每个通过该网站访问该数据的用户都将执行该代码

* DOM型XSS

  * 一种特殊的反射型XSS,攻击点在Document对象中
复制代码
### 通过XSS盗取网站管理员的cookie

* 1.在攻击方本地搭建用于接收cookie的网站

  * 创建接受cookie的页面

  * 给页面执行和访问权限

  * 给html文件夹执行和修改权限

* 2.在网站留言版中提交包含JS文件的代码

* 3.等待对方管理员浏览该留言

* 4.在攻击机查看盗取的cookie值,并将改cookie替换掉自己的cookie来访问网站后台
复制代码
### XSS的防御及绕过

* 1.对用户提交的内容进行安全检查和过滤

  * 大小写转换绕过

  * 双写绕过

  * 使用非\<script\>标签绕过

  * 如果检查和过滤是发生在浏览器前端,可以通过Burpsuite抓包绕过

* 2.使用函数进行特殊字符的转义

* ![](https://file.jishuzhan.net/article/1784087755878305793/5021f1d0e0b059704e59f0637a10d776.webp)
相关推荐
SuperherRo44 分钟前
服务攻防-Java组件安全&FastJson&高版本JNDI&不出网C3P0&编码绕WAF&写入文件CI链
java·安全·fastjson·waf·不出网·高版本·写入文件
MY_TEUCK2 小时前
【Git 实习生小白专用】:最安全、永不翻车、公司最爱 的标准版本控制工作流程
git·安全·github
yezannnnnn3 小时前
AI Agent又删我数据库?我直接写了个安全拦截器(附项目源码)
安全·agent·claude
雪碧聊技术3 小时前
上午题_信息安全
安全
一拳一个娘娘腔3 小时前
入门必看:CVE-2026-31431(Copy Fail)漏洞全解析,700字节脚本拿下Root权限
linux·安全
@insist1234 小时前
信息安全工程师-漏洞管理核心认知体系必考点解析
网络·安全·软考·信息安全工程师·软件水平考试
qq 13740186115 小时前
ISTA 3L 2023 电商包装安全测试与质量试验全解析
功能测试·安全·可用性测试·安全性测试
用户6757049885025 小时前
密码泄露了?别慌!GitHub、微软、Google都在用的“虚拟MFA”,到底有多强?
后端·安全
步步为营DotNet6 小时前
深挖.NET 11 中 Native AOT 在边缘计算设备性能与安全的突破应用
安全·.net·边缘计算
旺仔Sec7 小时前
国光sqlsec_upload-labs靶场渗透测试通关解析教程总结
web安全·网络安全