天天看點

網絡安全系列之二十四 XSS跨站腳本攻擊2

在本篇博文中将示範存儲型的跨站,這也是最常用的XSS攻擊方式。

存儲型的跨站是要将xss語句插入到網站的正常頁面中,這裡一般都是通過網站的留言本功能來實作。

點選留言本,先進行正常的留言,留言内容如下,點選送出。

送出後我們可以看到此留言,

下面通過兩種不同的跨站點腳本攻擊,來分别實作頁面跳轉和盜取cookie。

(1)頁面跳轉

在留言内容中輸入下面這個腳本:

<script>location="http://www.baidu.com"</script>

該腳本執行的操作就是當使用者打開留言本頁面時将自動跳轉頁面至百度。

留言成功送出之後,任何使用者隻要通路留言本頁面就會自動将頁面跳轉至百度。

黑客也可以送出下列留言内容:

<a href="http://s3.51cto.com/wyfs02/M01/53/AC/wKioL1Rth_mSJhBfAAC7TV5QiI8540.jpg" target="_blank"></a>

 這樣當用戶端打開留言本頁面時,不是跳轉到百度,而是将百度的網頁嵌入到留言本頁面中。

<a href="http://s3.51cto.com/wyfs02/M00/53/AE/wKiom1Rth6bzWyy0AAGaBzGk9wU131.jpg" target="_blank"></a>

如果再将腳本修改成下面這樣:

<a href="http://s3.51cto.com/wyfs02/M02/53/AF/wKiom1Rth8SDOV42AAClOlhXDx4846.jpg" target="_blank"></a>

那麼當用戶端打開留言本頁面時,并沒有任何跳轉或是顯示出百度頁面,但是百度其實已經被偷偷打開了。我們隻要将百度換成一個網頁木馬的位址,那麼就通過這種方式實作了網頁挂馬。、

(2)盜取cookie

下面再通過跨站腳本來擷取使用者的cookie。

在留言本輸入如下的語句:

<a href="http://s3.51cto.com/wyfs02/M02/53/D1/wKiom1RxTKbyavftAACmNLCtYWE422.jpg" target="_blank"></a>

成功送出之後,使用者隻要打開留言本頁面就會自動将cookie值彈出。

本文轉自 yttitan 51CTO部落格,原文連結:http://blog.51cto.com/yttitan/1572772

繼續閱讀