小迪安全--xss跨站脚本攻击

xss跨站脚本攻击

小迪安全--xss跨站脚本攻击

xss原理

XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等。

有时候还和其他攻击方式同时实施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨大的,是web安全的头号大敌。

危害

  • 挂马
  • 盗取用户Cookie。
  • DOS(拒绝服务)客户端浏览器。
  • 钓鱼攻击,高级的钓鱼技巧。
  • 删除目标文章、恶意篡改数据、嫁祸。
  • 劫持用户Web行为,甚至进一步渗透内网。
  • 爆发Web2.0蠕虫。
  • 蠕虫式的DDoS攻击。
  • 蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据
  • 其它安全问题

pikachu靶场

各种类型的xss的区别
小迪安全--xss跨站脚本攻击

反射型xss

小迪安全--xss跨站脚本攻击
输入aaa
返回小迪安全--xss跨站脚本攻击
小迪安全--xss跨站脚本攻击

![在这里插入图片描述](https://www.icode9.com/i/ll/?i=5962dfa12963480a80cb70c6d383e4ad.png?,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3djd2RubWRubWQ=,size_16,color_FFFFFF,t_70)

小迪安全--xss跨站脚本攻击
可看到网页中已出现js语句

存储型xss

小迪安全--xss跨站脚本攻击
输入xss语句,弹窗
小迪安全--xss跨站脚本攻击
小迪安全--xss跨站脚本攻击
以后每次访问都将弹窗。

DOM型xss

常存在于“下一页”或"查看更多"处
小迪安全--xss跨站脚本攻击
输入#' onclick='alert(2)'>
小迪安全--xss跨站脚本攻击

小迪安全--xss跨站脚本攻击

xss平台

xsshs
小迪安全--xss跨站脚本攻击
使用键盘记录功能
小迪安全--xss跨站脚本攻击
小迪安全--xss跨站脚本攻击
后台就得到了键盘记录
小迪安全--xss跨站脚本攻击
可看到近期所作的操作。

小迪安全--xss跨站脚本攻击
盗取cookie
小迪安全--xss跨站脚本攻击

cookie和session

小迪安全--xss跨站脚本攻击

利用cookie

在得到cookie后访问网页,将cookie改为管理员cookie。然后访问管理员页面。就成功登录了

webshell箱子

webshell

小迪安全--xss跨站脚本攻击

xss常见位置

留言板、评论区、订单系统、反馈条件等

httponly绕过

作用

xss将无法读取到cookie

绕过方法

开启HTTP only后小迪安全--xss跨站脚本攻击
无法得到cookie,并且测试代码不会执行。
小迪安全--xss跨站脚本攻击

靶场

xsslabs

htmlspecialchars() 绕过

htmlspecialchars():把预定义的字符 “<” (小于)和 “>” (大于)转换为 HTML 实体:
小迪安全--xss跨站脚本攻击
htmlspecialchars默认配置是不过滤单引号的。可将前部闭合。

使用onclick执行xss

小迪安全--xss跨站脚本攻击
之后点击搜索框
就执行xss语句了

onclick过滤

可尝试加入跳转,如:
'><a href= ' javascript:alert(1)'>就添加了一个超链接
小迪安全--xss跨站脚本攻击
小迪安全--xss跨站脚本攻击
单纯替换时也可直接使用大小写绕过
也可使用编码绕过

referer

小迪安全--xss跨站脚本攻击
由此产生同源策略。与跨站点脚本攻击(csrf)有关。

绕过waf

小迪安全--xss跨站脚本攻击
例如:
小迪安全--xss跨站脚本攻击
xssfuzz

绕waf工具

xwaf
渗透测试工具、网络安全工具、用于渗透测试和安全审计的工具
xsstrike
小迪安全--xss跨站脚本攻击

修复方案

小迪安全--xss跨站脚本攻击

  1. 开启httponly
  2. 输入过滤
  3. 输出过滤
    小迪安全--xss跨站脚本攻击
上一篇:(转载)浅析DOM型XSS


下一篇:XSS 防御方法总结