首页 > 编程知识 正文

xss脚本攻击判几年,跨域脚本攻击

时间:2023-05-06 08:25:54 阅读:125337 作者:4401

另一方面,XSS漏洞配置文件XSS(crosssitescript )是跨站点脚本,攻击者通过向目标站点注入恶意脚本,使其在用户的浏览器中运行。 这些恶意脚本允许攻击者获取用户的敏感信息,如Cookie和SessionID。 总之,前端能做的都做得到。 XSS有反射型、存储器型和DOM型。

二、XSS分类反射XSS :反射XSS又称非持久性XSS,是目前最容易出现的XSS漏洞。 当用户访问带有XSS代码的URL请求时,服务器端接收并处理数据,并将带有XSS代码的数据发送到浏览器。 当浏览器分析此带XSS代码的数据时,最终会出现XSS漏洞。

记忆XSS :记忆XSS又称持久性XSS,记忆XSS是最危险的跨站点脚本。 使用者可以储存资料的web APP应用程式可能有储存XSS漏洞。 攻击者发送XSS代码时,服务器端将接收并保存,再次访问页面时,该XSS代码将被程序读取并响应浏览器,从而引起XSS跨站点攻击的就是存储型XSS。

DOM XSS :传统的XSS漏洞(反射或存储)通常存在于服务器端代码中,但DOM XSS是基于DOM文档对象模型的漏洞,因此会受到客户端浏览器脚本代码的影响。

三、XSS漏洞利用1.Cookie劫持常见的XSS漏洞利用方式有Cookie劫持,常见的Cookie保存有用户登录凭证。 如果Cookie泄露,则可以直接登录用户的帐户。

具体攻击步骤:

1 .用户登录2 .攻击者欺骗用户访问带XSS payload的URL3.用户请求攻击者的URL4。 在用户的浏览器中运行远程js并将cookie发送给攻击者5 .攻击者利用cookie进入用户帐户,用param变量向XSS payload、XSS payload注入远程脚本。

用脚本将cookie发送到远程服务器。 然后,也可以在远程服务器的web日志中查看。

如果不知道是否存在XSS注入点,如何避免劫持饼干:

1 .在关键Cookie中植入Httponly标记; 2.Cookie绑定到客户端IP。

验证在Cookie中嵌入Httponly徽标的效果:

2 .用js构建get和POST请求,让浏览器启动get、POST请求,完成各种操作。

创建获取请求:通过插入图像,图像的src将成为获取请求的URL。

创建开机自检请求:创建并提交表单;

在XMLHttpRequest中发送开机自检请求。

3 .钓鱼用param变量注入xss payload,xss payload加载远程脚本。

在脚本中创建登录框,并在提交表单时将帐户密码发送给攻击者服务。

4 .识别浏览器和插件信息收集用户浏览器版本信息,扩大攻击面。 js通过读取浏览器的用户代理对象来识别浏览器的版本,然后通过查询navigator.plugins对象来获取插件信息。

由于漏洞环境的限制,无法再现识别用户并安装软件、用户访问网站、获取用户实际IP、蠕虫等使用方法。 也不说明XSS结构和旁路的技巧。 可以自己调查理解。

四、XSS抵御XSS攻击的方案主要有两种:1.输入法; 2 .输出检查。

输入检查:检查输入参数的格式,筛选或转义特殊字符。 由于输入数据的使用场景不同,过滤和转义可能会影响实际的业务使用。 此外,XSS攻击发生的位置可能不是参数进入的位置,而是泄漏的位置。

输出检查:对返回给浏览器的输出结果进行HTML实例化编码。 转义从JavaScript输出的用户可控数据。

它还可以使用前端开发框架(如Vue、Angular和React )中的XSS防御机制。

DOM型XSS的防御需要注意,可能有多个触发点,必须按位置进行编码处理。

要使用脚本标记生成xss,请执行以下操作:

要在document.write中打印到html页面并生成xss :

五、自助XSS自助XSS是指用户自己输入XSS支付,并输出只有自己才能看到的XSS问题。 通常,单个Self XSS不可用,但Self XSS可能通过跨站点请求伪造(CSRF )、点击劫持等组合攻击可用。 所以,Self XSS也建议进行修复,以免组合利用造成危害。

对代码感兴趣的人,关注公众号“漂亮精灵吴烟花”,输入“xss”获取xss实例代码下载链接。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。