首页 > 其他分享 >XSS

XSS

时间:2023-07-18 20:55:32浏览次数:35  
标签:XSS 浏览 攻击 恶意代码 代码 JS

XSS 漏洞(js代码可控)

XSS 被称为跨站脚本攻击(Cross-site scripting),本来应该缩写为CSS,但是由于和CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(JS)完成恶意的攻击行为。JS 可以非常灵活的操作html、css和浏览器。

XSS 通过将精心构造的代码(JS)注入到网页中,并由浏览器解释运行这段JS 代码,以达到恶意攻击的效果。当用户访问被XSS 脚本注入的网页,XSS 脚本就会被提取出来。用户浏览器就会解析这段XSS 代码,也就是说用户被攻击了。用户最简单的动作就是使用浏览器上网,并且浏览器中有javascript解释器,可以解析javascript,然而浏览器不会判断代码是否恶意。

微博、留言板、聊天室等等收集用户输入的地方,都有可能被注入XSS 代码,都存在遭受XSS 的风险,只要没有对用户的输入进行严格过滤,就会被XSS 。

JS 代码

JS 全称是JavaScript。

JS 运行的环境是浏览器,具体点说,主流浏览器都有JS 引擎。

操作HTML DOM、CSS 和浏览器

document.cookie =“”

XSS 危害

123456789

image

<script>alert(/xss/)</script>

image

输出正常的字符<script>

image

image

cookie盗取

站点重定向

XSS蠕虫

获取客户端页面信息,例如邮件内容窃取

漏洞分类

XSS 漏洞大概可以分为三个类型:反射型XSS、存储型XSS、DOM 型XSS

反射型XSS

恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击。

image

存储型XSS

当一个页面存在存储型XSS的时候,插入的恶意代码会存储到数据库中。当访问此页面查看留言时,web程序会从数据库中取出恶意代码插入到页面,导致浏览器触发xss。

image

DOM型XSS

修改DOM节点形成xss。类似于反射型的xss。反射型和存储型都是服务器端将代码反馈到了源码中,在源代码里可以看到xss的代码。DOM型号XSS只与客户端上的js交互,也就是说提交的恶意代码被放到了js中执行,然后显示出来。

从上到下,从左至右

image

image

漏洞利用

固定会话攻击

XSS 攻击有两大要素:

  1. 攻击者提交恶意代码。
  2. 浏览器执行恶意代码。

XSS防御

1、对输入和URL参数进行过滤(白名单和黑名单)
检查用户输入的数据中是否包含一些特殊字符,如<、>、’、“等,发现存在特殊字符,将这些特殊字符过滤或者编码。

2、HTML实体编码
字符串js编码转换成实体html编码的方法(防范XSS攻击)

3、对输出内容进行编码
在变量输出到HTML页面时,可以使用编码或转义的方式来防御XSS攻击。

标签:XSS,浏览,攻击,恶意代码,代码,JS
From: https://www.cnblogs.com/2210z/p/17564107.html

相关文章

  • xss-labs靶场1-20关详解
    靶场下载链接https://github.com/do0dl3/xss-labs在线靶场https://xssaq.com/yx/Level1(直接注入)源码<!DOCTYPEhtml><!--STATUSOK--><html><head><metahttp-equiv="content-type"content="text/html;charset=utf-8"><scr......
  • dvwa-xss漏洞演示
    又叫CSS(CrossSiteScript),跨站脚本攻击原理:指的是恶意攻击者往Web页面里插入恶意JS代码,当用户浏览该页之时,嵌入其中Web里面的JS代码会被执行,从而达到恶意的特殊目的xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就......
  • xss漏洞总结
    Xss漏洞(跨站脚本攻击)原理通过网页插入恶意脚本,如前端的HTML和JavaScript。当用户浏览网页时,浏览器执行用户输入的JS代码,实现控制用户浏览器危害获取用户的cookie,利用cookie盗取用户对该网站的操作权限;获取用户联系人列表,利用被攻击者的身份向特定的目标群发送垃圾信息XSS的......
  • web安全学习日志---xss漏洞(跨站脚本攻击)
    1.反射性xss(reflacted) 仅执行一次,非持久型。主要存在于攻击者将恶意脚本附加到url的参数中,发送给受害者,服务端未经严格过滤处理而输出在用户浏览器中,导致浏览器执行代码数据。利用场景:直接插入JS代码,修改url参数  攻<script>alert('hack')</script>防$name=str_replac......
  • xss跨站脚本攻击
    xss跨站脚本攻击2023年3月29日8:26又叫CSS(CrossSiteScript),跨站脚本攻击原理:指的是恶意攻击者往Web页面里插入恶意JS代码,当用户浏览该页之时,嵌入其中Web里面的JS代码会被执行,从而达到恶意的特殊目的xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用......
  • nginx配置头 防止xss攻击
    server{ listen8080; server_namelocalhost; add_headerX-Frame-Options"SAMEORIGIN"; add_headerX-XSS-Protection"1;mode=block"always; add_headerX-Content-Type-Options"nosniff"always; add_headerX-Permitted-Cross......
  • XSS(0628)
    xss盲打#搜索框中搜索<script>alert(/xss/)</script><script>confirm(/xss/);</script><script>confirm('xss');</script><script>prompt('xss');</script>固定会话攻击进入xss平台创建项目项目配置完成后打开项目代码将代码插入......
  • xss漏洞攻击复现(xssgame靶场通关)
     这篇文章简单的介绍下xssgame的通关方法,从名字可以看出,xssgame就是针对xss攻击进行专门的漏洞复现,由易到难。 链接:https://pan.baidu.com/s/1F9I7iBdu7MPLLvegM5kAQg 提取码:469c 这是xssgame的安装包,将它放到phpstudy/WWW文件夹下访问即可 第一关 这一关没有任......
  • 跨站脚本攻击XSS(二)
    一、跨站脚本攻击XSS概述XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、VBScript、ActiveX、Flash或者甚至是普通的HTML。......
  • 代码审计——XSS详解
    01漏洞描述跨站脚本入侵(CrossSiteScript)是一种将恶意JavaScript代码插入到其他Web用户页面里执行以达到入侵目的的漏洞。入侵者利用应用程序的动态展示数据功能,在html页面里嵌入恶意代码。当用户浏览该页之时,这些嵌入在html中的恶意代码会被执行,用户浏览器被入侵者控制,从而达到......