网络安全-XSS跨站脚本攻击(基础篇)

漏洞扫描的原理

1.跨站脚本攻击介绍

xss跨站脚本攻击:

xSS 全称(Cross site Scripting )跨站脚本攻击,是最常见的Web应用程序安全漏洞之一 ,位于OWASP top 10 2013/2017年度分别为第三名和第七名,XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。(客户端执行javaScript恶意代码,从而影响客户端使用)

从上面中的一段话,可以得知,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行"服务端"攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为"跳板"进行实施攻击。(服务端攻击:服务端管理员管理页面时也可能受到攻击)

XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言,例如∶ActionScript、VBscript。而如今的互联网客户端脚本基本是基于Javascript,所以如果想要深入研究XSS,必须要精通Javascript。

XSS换句话说,JavaScript能做到什么效果,XSS的胃口就有多大。这完全不是危言耸听。javascript可以用来获取用户的cookie,弹出窗口,那么存在XSS漏洞的网站,XSS 就可以用来盗取用户Cookie,废掉页面,导航到恶意网站!更高端的XSS 代码完全可以进行监控你的键盘操作,模仿Windows注销界面,诱导你输入开机密码!而攻击者需要做的仅仅是向你的代码中注入恶意代码。

HTTP方式进行访问,比如www.qq.com这个网站,攻击时,就任然是访问这个网站没但是在攻击时,在网站后面加上相应的恶意代码文件,www.qq.com/test.JavaScripts恶意代码,只要登陆了就会截取cookie信息。

02.跨站脚本攻击产生的原因

产生的原因:程序对输入输出的不都严格,

很多正规大型网站都做得有输入输出控制,会有xss防范措施,如淘宝输入含有恶意代码,会显示会对网站造成威胁。

但如果网站有漏洞,就会在执行代码时,进行攻击,并直接显示出网站用户口令

(burp suite -proxy:对浏览器抓包、重放、修改、自动化操作,猜测、暴力破解+pikachu平台)

03.跨站脚本攻击造成的危害

--首先对于那些半年没有更新的小企业网站来说,发生XSS漏洞几乎没有什么用。一般在各类的社交平台,邮件系统,开源流行的Web应用,BBs,微博等场景中,造成的杀伤力却十分强大。 获取用户隐私信息**--使用户隐私数据泄露)**

--劫持用户cookie是最常见的跨站攻击形式,通过在网页中写入并执行脚本文件(多数情况下是JavaScript脚本代码),劫持用户浏览器,将用户当前使用的sessionlD信息发送至攻击者控制的网站或服务器中。(cookie相当于你的网络身份证--获取用户登录信息

--"框架钓鱼"。利用JS脚本的基本功能之一︰操作网页中的DOM树结构和内容,在网页中通过JS脚本,生成虚假的页面,欺骗用户执行操作,而用户所有的输入内容都会被发送到攻击者的服务器上.

--挂马(水坑攻击)(在网站挂上木马信息--在用户电脑上加载木马程序

--有局限性的记录键盘行为(记录用户的键盘操作行为

04.跨站脚本攻击分类介绍

(1)反射性xss攻击(持久型xss攻击)

交互的数据不会存在数据库中,只是简单的将用户输入的数据反射给浏览器,一次性,所见即所得,

真实防范时,需要了解代码的结构,判断哪些地方不完善,会被攻击者利用。

容易造成反射性攻击的代码文件:xss_reflect_get.php

反射性攻击的代码文件:

05.跨站脚本攻击存在地方

html context

Attribute context

url context

style context

06.跨站脚本攻击测试/探测方法

工具扫描、APPscan,AWVS

手工方式。

攻击原理:

(1)利用原有网站url地址获取用户数据信息 cookie用户登录信息,

(2)利用自己网站url地址获取用户数据信息,cookie用户登录信息。

攻击步骤:

--1--客户端用户访问某个网站,跳出登陆界面,用户输入登录信息,然后将错误url发送给用户,

--2--客户开始登陆,将错误信息发送给黑客平台,

--3--黑客用户在后台查看获取用户登录信息,并将自己的报文请求替换为自己的信息。

--4--用户访问黑客网站,采集用户cookie信息

--5--黑客在后台获取到cookie信息,利用cookie访问其他正规网站。

07.跨站脚本攻击实战演示

利用pikachu漏洞平台进行演练学习

相关推荐
阿部多瑞 ABU30 分钟前
主流大语言模型安全性测试(三):阿拉伯语越狱提示词下的表现与分析
人工智能·安全·ai·语言模型·安全性测试
网安INF2 小时前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
lubiii_2 小时前
墨者学院-密码学实训隐写术第二题
web安全·网络安全·密码学
moongoblin3 小时前
行业赋能篇-2-能源行业安全运维升级
运维·安全·协作
Fortinet_CHINA3 小时前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
网络·安全
这儿有一堆花4 小时前
安全访问家中 Linux 服务器的远程方案 —— 专为单用户场景设计
linux·服务器·安全
上海云盾第一敬业销售7 小时前
高防IP可以防护什么攻击类型?企业网络安全的第一道防线
网络·tcp/ip·web安全
饮长安千年月7 小时前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
大咖分享课8 小时前
容器安全最佳实践:云原生环境下的零信任架构实施
安全·云原生·架构
淡水猫.9 小时前
ApacheSuperset CVE-2023-27524
安全·web安全