25、Web漏洞-XSS跨站之分类及攻击手法
XSS跨站漏洞产生原理、危害、特点
原理:在变量接受数据的时候,如果接受的数据被执行了,那么就铲产生了XSS漏洞。
危害:
l 窃取管理员账号或cookie,入侵者可以冒充管理员的身份登陆后台,使得入侵者具有恶意操纵后台数据的能力,包括读取、更改、添加、删除一些信息。
l 窃取用户的个人信息或者登陆账号,对网站的用户安全产生巨大的威胁。例如冒充用户身份进行各种操作。
l 网站挂马。先将恶意攻击代码嵌入到web应用程序之中。当用户浏览该挂马页面时,用户的计算机则会被植入木马。
l 发送广告或者垃圾短信。攻击者可以利用XSS漏洞植入广告,或者发送垃圾信息,严重影响到用户的正常使用。
XSS跨站漏洞分类:反射,存储,DOM
反射型:也叫非存储型,这种代码不会被存储在数据库中的,只有使用了相应的链接才会中招。(发包x=m7->x.php->回包)
存储型:代码会被存储在数据库中,以后随便谁访问都会中招。(发包x=m7->x.php->写到数据库中的某个表中->x.php->回显)
DOM型:动态的改变html代码而不是通过在页面上的输入造成的xss,比如很多网页的“查看更多”按钮,虽然点击之后页面的地址没变,但是页面却发生了变化。(发包x=m7->本地浏览器静态前端代码=x.php)
XSS常规攻击手法:平台,工具,结合其他等等
Cookie session
用户凭据:通过凭据可以判断对方身份信息。
攻击成功的条件:对方有漏洞,浏览器存有cookie,浏览器不进行拦截,不存在带代码过滤和httponly,对方要触发漏洞地址。
Cookie:存储在本地,存活时间较长,中小型;
Seesion:会话,存储在服务器,存活时间较短,大型。(比如登陆某app后,在存活时间内未操作,再次打开app需重新登陆) 标签:XSS,存储,跨站,用户,漏洞,手法,php From: https://www.cnblogs.com/cx330ki/p/17138873.html