目录
前言
最近事儿太多啦,更新的时间都没固定下来,更新的时间也变得越来越慢,望各位支持的师傅们海涵,嘿嘿~
什么是XSS?
XSS(corss site script)跨站脚本攻击。
XSS的类型有哪些?
反射型
攻击者通过构造恶意脚本的URL,插入到返回的网页中,浏览器执行这些恶意脚本,从而使攻击者能够执行恶意操作。
也就是构造好的恶意脚本之后,将这个恶意脚本插入到你所要访问的页面
那么可以插这个点在哪呢?
各种文本框,输入框,url链接后面
1、<script></script>
<script>location.href</script>
存储型
前期存储型也和反射型一样,同样的操作,只是构造恶意脚本的时候,需要
DOM型
XSS原理
原理: 中文名是跨站脚本攻击,通过在客户端和服务器的访问过程中插入恶意脚本(一般我们使用js代码),实现对用户浏览器的攻击
XSS修复建议
- 对输入的内容进行过滤,比如过滤掉<>
- 对将要输出的内容进行HTML编码
- 对重要的cookie设置httpOnly, 防止客户端通过document.cookie读取 cookie
绕过
大小写;编码;重写绕过;/;//;\;等
XSS与CSRF与SSRF漏洞区别
XSS是跨站脚本攻击,攻击的目标是客户端,因为是脚本攻击,所以JS脚本写什么,客户端就会做什么,比如窃取cookie利用方式比较灵活
CSRF是跨站请求伪造,攻击的目标也是客户端,利用时只能窃用cookie,只能利用存在csrf漏洞的功能点,局限性比XSS大
SSRF是服务端请求伪造,攻击的是服务端,危害较大,可以造成内网穿透、命令执行、内网信息泄露
XML是什么?
- XML 指可扩展标记语言(EXtensible Markup Language)。
- XML 是一种很像HTML的标记语言。
- XML 的设计宗旨是传输数据,而不是显示数据。
- XML 标签没有被预定义。您需要自行定义标签。
- XML 被设计为具有自我描述性。
- XML 是 W3C 的推荐标准。
这里做简要概括,详细的可以参考以下网址
XXE是什么?
XXE(全称:XML External Entity Injection)即是XML外部实体注入漏洞
XXE漏洞的触发点
找找那些能够上传xml文件的功能点,试试看有没有没对xml进行过滤的,有的话,那就导致可加载恶意外部文件和代码,造成任意文件读取,命令执行、内网端口扫描、攻击内网网站。
XXE的原理
XML文档可以定义实体,它们是存储文档中其他地方重复使用的数据的方式。
外部实体是一种特殊类型的实体,它们的内容被定义在XML文档外部。
XXE的危害有哪些?
1、敏感数据泄露
攻击者读取服务器上的文件,包括配置文件、源代码、密码文件等
2、内部系统扫描
探测内部网络,识别内部服务和应用
3、服务器请求伪造
服务器与内部系统或外部服务器进行交互,可能导致数据泄露
4、执行远程代码和命令
用于执行远程代码或系统命令,从而完全控制受影响的服务器
5、拒绝服务攻击
指向大量消耗资源的外部实体或构造庞大的XML文档来耗尽服务器资源
6、绕过防火墙
绕过直接从外部网络访问内部网络资源的限制
7、植入恶意内容
漏洞绕过直接从外部网络访问内部网络资源的限制
XXE的特征
1、特征1: 后缀名为 .ashx
2、特征2:响应体为xml
测试XXE的漏洞点
http://ceye.io/
http://www.dnslog.cn/
https://dnslog.io/