XssxsS
危害
在浏览器中执行预定义恶意脚本,如劫持用户会话,插入恶意内容、重定向用户、使用恶意软件劫持用户浏览器、繁殖XSS蠕虫,甚至破坏网站、修改路由器配置信息等。
存在本质
对客户端输入过于信任。
防御本质
对输入过滤,对输出编码。
原理
客户端使用HTML语句的特征符号,如,小于符号(<)被看作是HTML标签的开始,之间的字符是页面的标题等等,使浏览器误以为插入了HTML语句。当这一段语句引入一段js脚本时,该脚本就会在浏览器执行,达到攻击目的。
分类
反射_非持久
介绍:最常见,最普遍,反射型 XSS漏洞常见于通过 URL 传递参数的功能,如网站搜索、跳转等,所以要特别关注url上是否有直接参数,如url=xxxx/search.html?r=B8264khgsadgyujdwd90100==。其实说到底啊—-感觉这反射没啥用,弹窗玩玩呗,当然也可以打cookie的!!
哇绝测试:在搜索框搜索随意内容,查看源码,搜索输入的内容,查看所在标签,其中也可以测试一下后端的过滤语言,随即闭合掉标签,再加上经典弹窗(xss代码)即可(有过滤的话就需要想办法绕过了)完成相关哇绝测试。
1 | 经典案例 |
利用:使用xss平台(至今还不怎么会用)构造xss语句,平台接收攻击所获信息,如果进行会话劫持,就可以抓包修改cookie值直接登录对应网站。
防御:使用函数转义输入内容中的html代码(过滤进行到底)。
存储_持久
介绍:代码存储在服务器中。如在论坛和可以发表文章的地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行。这种XSS非常危险,容易造成蠕虫,大量盗窃cookie,造成批量攻击。
相关工具的下载-
BEEF - 浏览器开发框架项目 (beefproject.com)
xssor
Appscan确实好用,虽然我还没有用它扫出漏洞,但是他给我的感觉,起码没有awvs那样,难以安装
AppScan 安装与详细使用教程 - 牵只蜗牛去散步 - 博客园 (cnblogs.com)
Appscan相关教程:[Web安全测试]AppScan扫描工具-工作原理&操作教程 - 简书 (jianshu.com)

...
...
本博客所有文章除特别声明外,均采用CC BY-SA 4.0 协议 ,转载请注明出处!