dongdong

Posted by wx_x on 2022-01-17
Words 786 and Reading Time 2 Minutes
Viewed Times

XssxsS

危害

在浏览器中执行预定义恶意脚本,如劫持用户会话,插入恶意内容、重定向用户、使用恶意软件劫持用户浏览器、繁殖XSS蠕虫,甚至破坏网站、修改路由器配置信息等。

存在本质

对客户端输入过于信任。

防御本质

对输入过滤,对输出编码。

原理

客户端使用HTML语句的特征符号,如,小于符号(<)被看作是HTML标签的开始,之间的字符是页面的标题等等,使浏览器误以为插入了HTML语句。当这一段语句引入一段js脚本时,该脚本就会在浏览器执行,达到攻击目的。

分类

反射_非持久

介绍:最常见,最普遍,反射型 XSS漏洞常见于通过 URL 传递参数的功能,如网站搜索、跳转等,所以要特别关注url上是否有直接参数,如url=xxxx/search.html?r=B8264khgsadgyujdwd90100==。其实说到底啊—-感觉这反射没啥用,弹窗玩玩呗,当然也可以打cookie的!!

哇绝测试:在搜索框搜索随意内容,查看源码,搜索输入的内容,查看所在标签,其中也可以测试一下后端的过滤语言,随即闭合掉标签,再加上经典弹窗(xss代码)即可(有过滤的话就需要想办法绕过了)完成相关哇绝测试。

1
2
3
4
5
6
7
8
经典案例
url=xxxx/search.html?ks=aaaa
关键字在title中,如<title>aaaa</title>-可以将url如下闭合并测试xss
url=xxxx/search.html?ks=aaaa</title><script>alert(1)</script>

关键字在imput中,如<input placeholder="搜索" type="texg" name="ks" value="aaaa">-可以如下闭合
url=xxxx/search.html?ks=aaaa"<script>alert(1);</script>
如果成功弹窗,那么我将js函数换成document.cookie呢?

利用:使用xss平台(至今还不怎么会用)构造xss语句,平台接收攻击所获信息,如果进行会话劫持,就可以抓包修改cookie值直接登录对应网站。

防御:使用函数转义输入内容中的html代码(过滤进行到底)。

存储_持久

介绍:代码存储在服务器中。如在论坛和可以发表文章的地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行。这种XSS非常危险,容易造成蠕虫,大量盗窃cookie,造成批量攻击。

相关工具的下载-

BEEF - 浏览器开发框架项目 (beefproject.com)

xssor

Appscan确实好用,虽然我还没有用它扫出漏洞,但是他给我的感觉,起码没有awvs那样,难以安装

image-20211027152758738AppScan 安装与详细使用教程 - 牵只蜗牛去散步 - 博客园 (cnblogs.com)

Appscan相关教程:[Web安全测试]AppScan扫描工具-工作原理&操作教程 - 简书 (jianshu.com)


本博客所有文章除特别声明外,均采用CC BY-SA 4.0 协议 ,转载请注明出处!

...

...

00:00
00:00