xss跨站脚本攻击案例
xss案例
有一段代码
php
$a = $_GET['a'];
echo $a;
?>
XSS简介
XSS 被称为跨站脚本攻击(Cross Site Scripting),由于和CSS 重名,所以改为XSS。
XSS 就是将恶意代码注入到网页中,以达到攻击的效果。
XSS主要使用javascript,javascript 可以非常灵活的操作html、css和浏览器。
XSS产生在前端,受目标浏览器内核的影响。IE浏览器会检测XSS并拦截。
XSS的危害
XSS漏洞执行的通常是JavaScript代码,一切js代码能做到事情,XSS就可以做。
网络钓鱼,包括盗取各类用户账号
窃取用户cookies,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作
劫持用户(浏览器)会话,执行任意操作,例如进行非法转账、强制发表日志、发送电子邮件
强制弹出广告页面、刷流量
进行大量的客户端攻击、DDoS攻击
传播跨站脚本蠕虫
XSS漏洞搜索
有输出回显的地方都有可能产生XSS漏洞
XSS漏洞分类
根据XSS的触发特性,可以将XSS分为反射型XSS、存储型XSS、DOM型XSS。
反射型:每次触发漏洞的时候,都要将恶意代码通过GET/POST方式提交,然后触发漏洞
存储型:恶意代码被服务器存储,在访问页面的时候会被直接触发(如留言板等场景)
DOM型:恶意代码不经过后端服务器处理,直接在浏览器中执行
反射型XSS
Pikachu靶场,Cross-Site Scripting
构造一个XSS的链接
http://127.0.0.1/cyber-ranges/ranges/pikachu/vul/xss/xss_reflected_get.php?
message=%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&submit=submit
1. 黑客构造有问题的链接
2. 发送钓鱼链接给受害者
3. 受害者访问链接
4. 受害者在浏览器中执行注入的scirpt代码
5. 用户完全不知情!
存储型XSS
Pikachu靶场,Cross-Site Scripting
DOM型XSS
代码操作DOM树
Pikachu靶场,Cross-Site Scripting
DOM xss-x
使用xss盗取cookie
在127.0.0.1开启http服务监听,使用python快速开启
python3 -m http.server
在dvwa中选择低等级的存储
盗取cookie
就可以获取cookie
案例.
第二题直接把前面吃了构建闭合函数
第三题
第四题发现过滤了函数所以alert可以使用``代替
0x04
如果/被过滤了可以使用
0x05
!--内敛注释
type="image" src="" one rror
=alert(1)
使用编码绕过
0x06简单的正则
0x07
/]+>/gi
意思是匹配
[^匹配不是^+匹配>] g gi:是两个正则表达式的修饰符,
g 表示全局匹配(匹配整个字符串中的所有标签),
i 表示不区分大小写
0x08
0x09
0x0a
调用网站的
html对大小写不敏感js敏感转化医学
换行破坏字符
-->注释
标签:XSS,浏览器,xss,恶意代码,DOM,漏洞,解析 From: https://blog.csdn.net/xnb666666/article/details/143500164