易錦WEB滲透測試工程師精英培養(yǎng)計劃班
2023-06-07 12:22 作者:bili_73767213996 | 我要投稿
跨站腳本攻擊(XSS)
原理:
服務(wù)器沒有對用戶的輸入做到充足的過濾,導(dǎo)致頁面被嵌入惡意腳本
分類:
反射型:只能通過用戶點擊惡意構(gòu)造的鏈接才能觸發(fā)攻擊
存儲型:惡意代碼保存在服務(wù)器,只要有人訪問該頁面就會觸發(fā)攻擊
效果:
通過獲取用戶的 cookie,實現(xiàn)會話劫持
通過在頁面?zhèn)卧毂韱危@取用戶的賬號密碼
XSS 蠕蟲
實現(xiàn)方式:
在可提交的輸入框中構(gòu)造輸入,有時需要閉合引號,中括號等,有時需要對輸入進行編碼以繞過 WAF。
一般情況下,手動查找 XSS 注入點通常需要結(jié)合查看網(wǎng)頁的源代碼,找到自己的輸入出現(xiàn)在了頁面的哪個地方,然后根據(jù)該點附近的上下文構(gòu)造惡意代碼,比如,一個用 php 編寫的頁面為:
在正常情況下,用戶的請求會在頁面中顯示出來。但是如果提供給 param 的參數(shù)是一段 HTML 代碼,那么瀏覽器就會將它當(dāng)做代碼解析執(zhí)行
標(biāo)簽: