利用xss获取主机信息

公众号不知道该写点什么了,最近犯懒。

分享下很久之前做dvwa靶场时候的一个xss获取cookie的验收吧

所使用的工具

firefox 浏览器

xampp搭建php网站

1、xss介绍

跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

XSS(Cross Site Scripting),跨站脚本攻击,为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。

XSS攻击原理:

攻击者向有XSS漏洞的网站中输入(传入)恶意的html代码,当其它用户浏览该网站时,这段html代码会自动执行,从而达到攻击的目的。同时这也因为http采用的明文模式,这样就让黑客有机可乘了。

本文章的目的不是为了教会读者利用这项技术去盗取用户的信息,给出来的目的只是为了更好地理解XSS是如何进行的,目的是为了更好的保护业务系统的安全。

2、xss的分类

XSS攻击主要分为两种:

基于反射型的xss攻击、基于存储型的xss攻击,

基于反射的xss攻击,主要依靠站点服务端返回脚本,在客户端触发执行从而发起Web攻击。

基于存储型的xss攻击,是在留言窗或者论坛等发表带有恶意跨域脚本的帖子/文章,从而把恶意脚本存储在服务器,每个访问该帖子/文章的人就会触发执行。

3、反射型的xss攻击

假设你想获取某人信息,可以获取他的cookie信息,cookie信息是你登录网站的凭证。为了达到获取cookie的目的,需要简单做如下几件事情

写一个获取cookie信息的脚本

制作URL信息

为了获取对方的cookie信息,可以制作一个url连接,通过qq、微信或者邮件方式发送给对方。拼接的url信息如下:

备注以上只是假设条件:假设页面没有对返回的数据进行过滤,直接显示在页面上, 这时就会执行script,把cookie发送到你的主机上。

3.分析url

以上的信息就是让浏览器倒转到

获取cookie发送到9.49.1.218站点4、存储型的xss攻击

存储式xss攻击非常广泛,因为它将攻击脚本存储到服务器的数据库中,比如我在某个论坛里面写了一篇带有攻击性的xss文章。用户阅读我文章就会中招了。

首先要构造一个存储型xss 语句

构造环境

在博客或网站的留言区域输入以上内容,我以DVWA的工具进行演示

5、总结:

1、xss攻击原理跟sql注入的原理都是非常简单的,但是造成的影响却是非常严重的;

2、基于反射型的xss这种类型攻击主要通过社交网络传播;

3、存储型xss是存储在服务器中,每个访问服务器的用户都会受影响,威胁比较大。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190215G0ZC4X00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券