• 关于XSS攻击


    1、XSS

    XSS(Cross Site Scripting)攻击全称跨站脚本攻击,为了不与CSS(Cascading Style Sheets)混淆,故将跨站脚本攻击缩写为XSS,XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。
    通俗的来说就是我们的页面在加载并且渲染绘制的过程中,如果加载并执行了意料之外的程序或代码(脚本、样式),就可以认为是受到了 XSS攻击。

    • XSS更多是发生在web前端的一种漏洞,所以危害的对象主要还是前端用户。

    2、XSS的危害

    • 挂马。
    • 盗取用户Cookie、账号等信息。
    • DOS(拒绝服务)客户端浏览器。
    • 前端JS挖矿。
    • 钓鱼攻击,高级的钓鱼技巧。
    • 删除目标文章、恶意篡改数据、嫁祸。
    • 劫持用户Web行为,甚至进一步渗透内网。
    • 爆发Web2.0蠕虫。
    • 蠕虫式的DDoS攻击。
    • 蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据

    3、XSS分类

    • 反射型:
      也叫非持久型XSS,交互数据一般不会被存在数据库里面,一次性,所见即所得。一般XSS代码出现在请求URL中,作为参数提交到服务器,服务器解析并响应,响应结果中包含XSS代码,最后浏览器解析并执行。

      场景:
      1、用户A给用户B发送一个恶意构造了Web的URL。
      2、用户B点击并查看了这个URL。
      3、用户B获取到一个具有漏洞的HTML页面并显示在本地浏览器中。
      4、漏洞HTML页面执行恶意JavaScript脚本,将用户B信息盗取发送给用户A,或者篡改用户B看到的数据等。

    • 存储型:
      也叫持久型XSS,主要将XSS代码提交存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码。当目标用户访问该页面获取数据时,XSS代码会从服务器解析之后加载出来,返回到浏览器做正常的HTML和JS解析执行,XSS攻击就发生了。
      场景:
      1、用户A在网页上创建了某个账户,并且账户信息中包含XSS代码。
      2、用户B访问该网站查看XSS代码账户详情页面。
      3、服务端返回账户详情页面,和带XSS账户信息。
      4、用户B浏览器执行XSS代码,将用户B信息盗取发送给用户A,或者篡改用户B看到的数据等。

    • DOM型
      一种特殊的反射型XSS。由客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。一般从url中提取数据中含xss,未过滤并在本地执行dom的渲染操作,输入来源多是document.location、document.URL、document.URLUnencoded、document.referrer、window.location等,而触发api多是document.write()、document.writeln()、document.innerHtml、eval()、window.execScript()、window.setInterval()、window.setTimeout()等。
      场景:
      1、用户B访问网站url中带有XSS代码参数。
      2、浏览器下载该网站JavaScript脚本。
      3、JavaScript脚本有个方法获取URL中XSS代码参数,并且用innerHtml渲染在dom中。
      4、触发XSS代码,造成XSS攻击,cookie数据失窃。

    4、示例分析

    1、传入参数的时候不严谨,对传入的参数没做任何规则校验。

    2、使用参数的时候太随意,对未知参数未过滤,直接丢给dom操作。

    漏洞演示:机密性 - 窃取用户cookie信息

    步骤一:

    恶意用户A在有XSS漏洞的网站上新建一个用户,用户名包含xss恶意代码,网站将用户名保存到数据库。

    步骤二:

    用户B访问网站,查看A用户信息,网站将A用户用户名渲染在B浏览器上,并执行恶意代码。将B的cookie等敏感信息发送给A。

    步骤三:

    A窃取信息成功。

     
  • 相关阅读:
    noip2014提高组day2二题题解-rLq
    uva 1606 amphiphilic carbon molecules【把缩写写出来,有惊喜】(滑动窗口)——yhx
    NOIP2008提高组(前三题) -SilverN
    uva 11134 fabled rooks (贪心)——yhx
    NOIP2008提高组火柴棒等式(模拟)——yhx
    NOIP2008 普及组T2 排座椅 解题报告-S.B.S
    判断https
    redis 在centos下的安装部署
    phpstorm常用快捷键
    yii 打印sql
  • 原文地址:https://www.cnblogs.com/xuziwen/p/12077021.html
Copyright © 2020-2023  润新知