type
status
date
slug
summary
tags
category
icon
password
0x00 XSS原理及危害
1)XSS(跨站脚本攻击)原理:恶意攻击者在web页面中会插入一些恶意的script代码。
当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的
2)危害:窃取用户Cookie,如果用户Cookie被窃取,攻击者可以不通过密码,而直接登录用户账户,钓鱼,源码读取,页面跳转,蠕虫攻击,获取密码,键盘记录,XSS爬虫,表单劫持等等等等
通常可能产生XSS跨站脚本的地方:
填写信息地方:数据交互地方可以测试xss(对方将输入信息显示)
插入位置视情况而定:留言板 评论区 提交信息 反馈条件
<script>alert(1);</script>
0x01 XSS分类
1)反射性(非持续性): 后端语言处理未经过数据库,数据不会储存下来,攻击第二次还需要构造
2)存储型(持续性):后端语言处理 攻击会一直持续下去,攻击数据储存下来了,比如留言板,
3)DOM型(属于一种反射性):用前端js语言处理,数据传递给前端静态js函数执行后再传回 hrepdom型可以直接从网站前端看到函数代码
0x02 攻击手法
1)xss平台使用
个人经常使用平台:https://xss8.cc/bdstatic.com/
可以盗取cookie,获取截图页面,源码等
2)xss工具使用
个人推荐工具:postman kali自带beef
以下通过postman通过提交方式,url 以及cookie信息,一定几率可以获取到后台页面 源码等等信息,也是一种实现流量转发的工具,其他功能也很强大,待慢慢学习
3)cookie类型介绍
XSS获取cookie会发现有时候获取到cookie却无法使用登录,那是因为一个网站的cookie有两张方式
分别是:
session:会话 储存服务器,存活时间较短 大型网站
PHPSESSID:无法实现盗取cookie登录,无法获取到登陆者固定cookie,可以通过phpinfo获取,phpinfo也可以自己构造
cookie:储存本地,存活时间长 小中型网站
普通cookie固定可以实现登录
- 作者:告白
- 链接:https://www.gbsec.top/article/%E6%B5%85%E8%B0%88XSS
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章