irpas技术客

xss跨站脚本攻击_开心星人

网络投稿 2768

概述:

主要指攻击者可以再页面中插入恶意脚本代码,当受害者访问这些页面时,浏览器会解析并执行这些恶意代码,从而达到窃取用户身份、钓鱼、传播恶意代码和控制用户浏览器等行为

产生原因:

由于web程序对用户的输入过滤不足、,导致用户输入的恶意HTML/Javascript 代码注入到网页中,混淆原有语义,产生新的恶意语句。在其他用户访问网页时,浏览器就会触发恶意的网页代码,从而达到XSS攻击的目的

分类:

反射型:恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击 输入:

输入语句被写入了html,我点击submit就会弹出用户的cookie

存储型:也叫持久性XSS,当一个玉面(如留言板)有存储型时,插入的的恶意XSS代码会存储到数据库中 ,当访问此页面查看留言时,web程序会从数据库中取出恶意代码插入到页面,导致浏览器触发XSS

构造这样的payload

,现在我们重新访问页面,还是会依次弹处hello和nihao,因为我们提交的语句已经被写入数据库中了

Dom型:通过修改页面的DOM节点形成的XSS,从效果上来说也是反射型。 反射型或存储型时服务器将提交的内容反馈到了html源码内,导致触发XSS。也就是说返回到html源码中可以看到触发xss的代码。DOM型XSS只与客户端上的js交互,也就是说提交的恶意代码,被放到了js中执行,然后显示出来 是因为js代码执行了我们输入的payload,而不是html

查找XSS漏洞探测

寻找web应用上的输入与输出口(例如网站输入框、URL参数等等),在可控参数中提交<script>alert(/xss/)</script>等攻击字符串,观察输出点是否对这些字符串进行转移、过滤、实体编码等处理。 这好像也是xss啊?但其实不是,我们右击选择编辑为html 发现他是经过url编码的,所以我们输入的payload被进行了编码再被放进html中,从而防止了xss的产生,所以并不会混淆语义。 但是显示在页面中的时候会进行url解码

常用探测向量 <script>alert(1)</script> <img scr=x onerror=prompt(1);> <audio scr=x onerror=prompt(1);> <a href="http://·">Clickme</a> <svg/onload=prompt(1);> 获得cookie

黑客在留言板中插入恶意代码 受害者访问被植入恶意代码的页面 恶意代码将cookir发送给黑客的服务器

一般使用xss平台生成payload,受害者执行之后cookie会被发送到xss平台

一般需要自行搭建xss平台 蓝莲花xss平台搭建教程

内网信息获取

https://github.com/BlackHole1/WebRtcXSS 该平台可以利用xss获取受害者的网络信息,扫描内网存在的漏洞并利用

BEEF(重要)

kali自带 beef利用简单的xss漏洞,通过一段编写好的js代码(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网

XSS绕过

实际环境中,开发人员会对用户的输入进行相应的过滤,这时我们需要fuzz绕过

常见绕过:

大小写转换:<ScrIpt>AlerT("XSS");</SCRiPt> 闭合标签: ><script>alert("XSS");</script> Hex编码: <scrIpt>alert("XSS");</script>转换为%3c%73%63%72%49%70%74%3e%61%6c%65%72%74%28%22%58%53%53%22%29%3b%3c%2f%73%63%72%69%70%74%3e 利用html属性 : <img src="javascript:alert("xss");"> 空格/tab/回车: <img src="java script:alert('xss);"width=100> 字符编码 %cl;alert(/xss/.);// 圆括号过滤 <a onmouseover="javascript:window.onerror=alert;throw 1> ;:被过滤 <svg><script>alert&#40/1/&#41</script> 实体解码 &It:/script&gt;&lt;script&gt;alert(1)&It;/script&gt; 编码 使用十六进制、Unicode、HTML等进行编码 Alert被过滤 使用prompt和confirm替代


1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,会注明原创字样,如未注明都非原创,如有侵权请联系删除!;3.作者投稿可能会经我们编辑修改或补充;4.本站不提供任何储存功能只提供收集或者投稿人的网盘链接。

标签: #xss跨站脚本攻击