首页 > 编程知识 正文

XSS漏洞,icmp flood攻击

时间:2023-05-06 15:33:28 阅读:151184 作者:733

前言

刷完XSS challenge和XSS game

对XSS的脆弱性有了一点了解

在这里做总结和记录

1、什么是XSS

交叉脚本(XSS )、跨站点脚本

在客户端发生

动态网页的web APP应用程序没有充分检查用户的提交请求参数,因此用户可以在提交的数据中嵌入HTML代码,并将其输出到第三方用户的浏览器而不进行编码

如果这些攻击者恶意提交代码,受害者的浏览器会解释并执行。

攻击的目标是窃取客户端cookie和其他网站用于识别客户端身份的敏感信息

获取合法用户的信息后,攻击者还可以伪装最终用户与网站进行交互

加以危害

Web外壳攻击

窃取用户的Cookie。

拒绝服务(DOS )客户端浏览器。

钓鱼攻击,高级钓鱼技巧。

删除对象文章,恶意篡改数据,招致灾祸。

劫持用户的Web行为,并渗透到内部网。

Web2.0蠕虫病毒爆发。

蠕虫型DDoS攻击。

蠕虫对马的攻击、刊登广告、浏览互联网、破坏互联网上的数据

2、XSS的分类

XSS主要有三个类别。

反射型XSS (非耐久型) )

存储型XSS (永久型) )

DOM XSS

反射型XSS

反射型XSS是非持久性、参数型的跨站点脚本

反射XSS的JS代码将web APP应用程序的参数(变量)转换为、

例如搜索框反射型XSS

在搜索框中,发送PoC :

单击“搜索”将触发反射XSS

提交的poc显示在search.php页面的keywords参数中

存储型XSS

存储型XSS是一个持久性的跨站点脚本

持久性体现在将XSS代码写入可永久存储数据的介质(如数据库或文件)中,而不是写入XSS代码所在的参数(变量)

存储型XSS通常发生在公告栏等地方

在留言板的位置留下了消息,将恶意代码写入了数据库。 此时,只有第一步已经完成,将恶意代码写入数据库

由于XSS使用的JS和JS代码的运行环境是浏览器,因此要实际启动XSS,浏览器必须从服务器中加载恶意XSS代码

在这种情况下,您需要模拟站点后台管理员的身份,验证消息,然后出发到XSS

基于DOM的XSS

DOM XSS是特殊的

DOM模型XSS的owasp定义是基于DOM的XSS或XSS攻击,通过修改受害者浏览器页面的DOM树执行被攻击的payload

其特殊之处在于,payload在浏览器中本地修改并运行DOM树,而不将其传递给服务器。 因此,DOM XSS的检测变得困难

3、基于事件的XSS

标准HTML事件

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。