网络安全-XSS跨站脚本攻击(基础篇)

漏洞扫描的原理

1.跨站脚本攻击介绍

xss跨站脚本攻击:

xSS 全称(Cross site Scripting )跨站脚本攻击,是最常见的Web应用程序安全漏洞之一 ,位于OWASP top 10 2013/2017年度分别为第三名和第七名,XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。(客户端执行javaScript恶意代码,从而影响客户端使用)

从上面中的一段话,可以得知,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行"服务端"攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为"跳板"进行实施攻击。(服务端攻击:服务端管理员管理页面时也可能受到攻击)

XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言,例如∶ActionScript、VBscript。而如今的互联网客户端脚本基本是基于Javascript,所以如果想要深入研究XSS,必须要精通Javascript。

XSS换句话说,JavaScript能做到什么效果,XSS的胃口就有多大。这完全不是危言耸听。javascript可以用来获取用户的cookie,弹出窗口,那么存在XSS漏洞的网站,XSS 就可以用来盗取用户Cookie,废掉页面,导航到恶意网站!更高端的XSS 代码完全可以进行监控你的键盘操作,模仿Windows注销界面,诱导你输入开机密码!而攻击者需要做的仅仅是向你的代码中注入恶意代码。

HTTP方式进行访问,比如www.qq.com这个网站,攻击时,就任然是访问这个网站没但是在攻击时,在网站后面加上相应的恶意代码文件,www.qq.com/test.JavaScripts恶意代码,只要登陆了就会截取cookie信息。

02.跨站脚本攻击产生的原因

产生的原因:程序对输入输出的不都严格,

很多正规大型网站都做得有输入输出控制,会有xss防范措施,如淘宝输入含有恶意代码,会显示会对网站造成威胁。

但如果网站有漏洞,就会在执行代码时,进行攻击,并直接显示出网站用户口令

(burp suite -proxy:对浏览器抓包、重放、修改、自动化操作,猜测、暴力破解+pikachu平台)

03.跨站脚本攻击造成的危害

--首先对于那些半年没有更新的小企业网站来说,发生XSS漏洞几乎没有什么用。一般在各类的社交平台,邮件系统,开源流行的Web应用,BBs,微博等场景中,造成的杀伤力却十分强大。 获取用户隐私信息**--使用户隐私数据泄露)**

--劫持用户cookie是最常见的跨站攻击形式,通过在网页中写入并执行脚本文件(多数情况下是JavaScript脚本代码),劫持用户浏览器,将用户当前使用的sessionlD信息发送至攻击者控制的网站或服务器中。(cookie相当于你的网络身份证--获取用户登录信息

--"框架钓鱼"。利用JS脚本的基本功能之一︰操作网页中的DOM树结构和内容,在网页中通过JS脚本,生成虚假的页面,欺骗用户执行操作,而用户所有的输入内容都会被发送到攻击者的服务器上.

--挂马(水坑攻击)(在网站挂上木马信息--在用户电脑上加载木马程序

--有局限性的记录键盘行为(记录用户的键盘操作行为

04.跨站脚本攻击分类介绍

(1)反射性xss攻击(持久型xss攻击)

交互的数据不会存在数据库中,只是简单的将用户输入的数据反射给浏览器,一次性,所见即所得,

真实防范时,需要了解代码的结构,判断哪些地方不完善,会被攻击者利用。

容易造成反射性攻击的代码文件:xss_reflect_get.php

反射性攻击的代码文件:

05.跨站脚本攻击存在地方

html context

Attribute context

url context

style context

06.跨站脚本攻击测试/探测方法

工具扫描、APPscan,AWVS

手工方式。

攻击原理:

(1)利用原有网站url地址获取用户数据信息 cookie用户登录信息,

(2)利用自己网站url地址获取用户数据信息,cookie用户登录信息。

攻击步骤:

--1--客户端用户访问某个网站,跳出登陆界面,用户输入登录信息,然后将错误url发送给用户,

--2--客户开始登陆,将错误信息发送给黑客平台,

--3--黑客用户在后台查看获取用户登录信息,并将自己的报文请求替换为自己的信息。

--4--用户访问黑客网站,采集用户cookie信息

--5--黑客在后台获取到cookie信息,利用cookie访问其他正规网站。

07.跨站脚本攻击实战演示

利用pikachu漏洞平台进行演练学习

相关推荐
杭州泽沃电子科技有限公司1 小时前
烧结工序的“隐形守护者”:在线监测如何成为钢铁制造的关键支柱
物联网·安全·智能监测
卓豪终端管理1 小时前
从发现到阻止:构建自动化内部威胁防线的核心步骤
网络·安全·web安全
第十六年盛夏.2 小时前
【网络安全】未授权漏洞
安全·web安全
骥龙3 小时前
1.1、开篇:AI如何重塑网络安全攻防格局?
人工智能·安全·web安全
Web3_Daisy4 小时前
冷换仓的隐性代价:从安全策略到地址信誉体系的重新思考
大数据·安全·web3·区块链·比特币·1024程序员节
GIS数据转换器5 小时前
城市基础设施安全运行监管平台
大数据·运维·人工智能·物联网·安全·无人机·1024程序员节
超防局7 小时前
SQLMap 终极渗透手册(2025全功能版)
sql·web安全·1024程序员节
萤丰信息7 小时前
慧园区:科技赋能下的城市空间新范式
大数据·科技·安全·重构·智慧城市·智慧园区
独行soc8 小时前
2025年渗透测试面试题总结-215(题目+回答)
网络·安全·web安全·adb·渗透测试·1024程序员节·安全狮
恒拓高科WorkPlus17 小时前
构建企业数字化办公核心:安全高效的内网im私有化协同平台
安全