XSS(跨站脚本攻击)

​XSS概念 :XSS(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。
   恶意攻击者往网页里面插入带有恶意的script代码,当用户点击有恶意代码的页面时,恶意代码就被执行了,从而达到恶意代码攻击用户的目的,XSS攻击针对的是用户这层面,XSS攻击一般用于盗取cookie等。XSS分为三类:反射性,存储性,DOM型。

反射性:

非持久化,一次性的,需要去欺骗用户去点击链接才能触发XSS代码,一般出现在搜索页面。

存储型:

持久化,代码是存储在服务器中,危害和反射型差不多。但该类型的XSS比较容易生成蠕虫。

DOM型:

非持久化,与反射型XSS不同的是该XSS不经过后端,该XSS是通过url传入参数去控制触发。XSS的攻击载体:

image 162 1024x799 - XSS(跨站脚本攻击)

XSS攻击的简单测试

反射型XSS

先上源码

image 163 1024x772 - XSS(跨站脚本攻击)
image 164 - XSS(跨站脚本攻击)

打开该网页

image 165 - XSS(跨站脚本攻击)

有一个提交页面我们在提交框里面输入一个script代码<script>alert('czhhh')</script>

image 166 1024x447 - XSS(跨站脚本攻击)
image 167 1024x427 - XSS(跨站脚本攻击)

我们的代码被执行了

反射型xss 前端-后端-前端

存储型XSS

   上源码

image 168 667x1024 - XSS(跨站脚本攻击)

然后我们在页面的提交框内输入script标签

image 169 - XSS(跨站脚本攻击)

点击提交

然后我们查看数据库

image 170 - XSS(跨站脚本攻击)

我们访问show2.php

image 171 - XSS(跨站脚本攻击)

存储型xss 前端-后端-数据库-后端-前端

DOM型XSS

先上源码

image 172 - XSS(跨站脚本攻击)

进入页面 

用img标签<img src =1 onerror =alert(1)>

image 173 - XSS(跨站脚本攻击)
image 174 - XSS(跨站脚本攻击)

总结:

1、将重要的cookie标记为http only, 这样的话Javascript 中的document.cookie语句就不能获取到 cookie了.


2、过滤一些关键字符 如() script等等

3丶验证token

SQL注入之报错注入

上一篇

Fox-XSS闯关

下一篇
评论
发表评论 说点什么
还没有评论
174