首页 > 其他分享 >#yyds干货盘点#再讲讲XSS公鸡

#yyds干货盘点#再讲讲XSS公鸡

时间:2022-10-16 18:01:55浏览次数:59  
标签:yyds 浏览器 公鸡 URL 恶意代码 用户 干货 XSS

XSS,跨站脚本公鸡,允许公鸡者将恶意代码植入到提供给其它用户使用的页面中。

​​​​XSS​​涉及到三方,即公鸡者、客户端与​​Web​​应用。XSS的目的是获取系统的用户信息,包括存储在客户端的​​cookie​​或者其他网站用于识别客户端身份的敏感信息;当公鸡者获取到用户敏感信息后,就能够与系统进行交互。

举个例子:

一个搜索页面,根据​​url​​参数决定关键词的内容

<input type="text" value="<%= getParameter("keyword") %>">
<button>搜索</button>
<div>
您搜索的关键词是:<%= getParameter("keyword") %>
</div>
复制代码

这里看似并没有问题,但是如果不按套路出牌呢?

用户输入​​"><script>alert('XSS');</script>​​,拼接到 HTML 中返回给浏览器。形成了如下的 HTML:

<input type="text" value=""><script>alert('XSS');</script>">
<button>搜索</button>
<div>
您搜索的关键词是:"><script>alert('XSS');</script>
</div>
复制代码

浏览器无法分辨出 ​​<script>alert('XSS');</script>​​​ 是恶意代码,因而将其执行,试想一下,如果是获取​​cookie​​发送对黑客服务器呢?

根据公鸡的来源,​​XSS​​公鸡可以分成:

  • 存储型
  • 反射型
  • DOM 型


存储型

存储型 XSS 的公鸡步骤:

  1. 公鸡者将恶意代码提交到目标网站的数据库中
  2. 用户打开目标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器
  3. 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行
  4. 恶意代码窃取用户数据并发送到公鸡者的网站,或者冒充用户的行为,调用目标网站接口执行公鸡者指定的操作

这种公鸡常见于带有用户保存数据的网站功能,如论坛发帖、商品评论、用户私信等。


反射型 XSS

反射型 XSS 的公鸡步骤:

  1. 公鸡者构造出特殊的 URL,其中包含恶意代码
  2. 用户打开带有恶意代码的 URL 时,网站服务端将恶意代码从 URL 中取出,拼接在 HTML 中返回给浏览器
  3. 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行
  4. 恶意代码窃取用户数据并发送到公鸡者的网站,或者冒充用户的行为,调用目标网站接口执行公鸡者指定的操作

反射型 XSS 跟存储型 XSS 的区别是:存储型 XSS 的恶意代码存在数据库里,反射型 XSS 的恶意代码存在 URL 里。

反射型 XSS 漏洞常见于通过 URL 传递参数的功能,如网站搜索、跳转等。

由于需要用户主动打开恶意的 URL 才能生效,公鸡者往往会结合多种手段诱导用户点击。

POST 的内容也可以触发反射型 XSS,只不过其触发条件比较苛刻(需要构造表单提交页面,并引导用户点击),所以非常少见。


DOM 型 XSS

DOM 型 XSS 的公鸡步骤:

  1. 公鸡者构造出特殊的 URL,其中包含恶意代码
  2. 用户打开带有恶意代码的 URL
  3. 用户浏览器接收到响应后解析执行,前端 JavaScript 取出 URL 中的恶意代码并执行
  4. 恶意代码窃取用户数据并发送到公鸡者的网站,或者冒充用户的行为,调用目标网站接口执行公鸡者指定的操作

DOM 型 XSS 跟前两种 XSS 的区别:DOM 型 XSS 公鸡中,取出和执行恶意代码由浏览器端完成,属于前端 JavaScript 自身的安全漏洞,而其他两种 XSS 都属于服务端的安全漏洞。

标签:yyds,浏览器,公鸡,URL,恶意代码,用户,干货,XSS
From: https://blog.51cto.com/u_11365839/5760466

相关文章