XSS全稱是Cross Site Scripting也是跨站腳本,他也分為三種類型存儲型,反射型,DOM型。
當目标網站目标使用者浏覽器渲染HTML文檔的過程中,出現了不被預期的腳本指令并執行時,XSS就發生了。
作為一種HTML注入攻擊,XSS攻擊的核心思想就是在HTML頁面中注入惡意代碼,而XSS采用的注入方式是非常巧妙的。在XSS攻擊中,一般有三個角色參與:攻擊者、目标伺服器、受害者的浏覽器。
由于有的伺服器并沒有對使用者的輸入進行安全方面的驗證,攻擊者就可以很容易地通過正常的輸入手段,夾帶進一些惡意的HTML腳本代碼。當受害者的浏覽器訪 問目标伺服器上被注入惡意腳本的頁面後,由于它對目标伺服器的信任,這段惡意腳本的執行不會受到什麼阻礙。而此時,攻擊者的目的就已經達到了。
接下來講一下跨站腳本攻擊以及測試方法!
- 工具掃描:APPscan、AWVS
- 手工測試:Burpsuite、firefox(hackbar)、xSSER xsSF ( Okee.360.cn/domxss )
使用手工檢測Web應用程式是否存在XSS漏洞時﹐最重要的是考慮那裡有輸入,輸入的資料在什麼地方輸出。在進行手工檢測XSS時,人畢竟不像軟體那樣不知疲憊,是以一定要選擇有特殊意義的字元,這樣可以快速測試是否存在XSS.
- 在目标站點上找到輸入點,比如查詢接口,留言闆等;
- 輸入一組"特殊字元+唯一識别字元”,點選送出後,檢視傳回的源碼,是否有做對應的處理;
- 通過搜尋定位到唯一字元,結合唯一字元前後文法确認是否可以構造執行 js 的條件(構造閉合):送出構造的腳本代碼,看是否可以成功執行,如果成功執行則說明存在×SS漏洞;
跨站腳本攻擊實戰示範
xss平台搭建及背景使用( cookie 擷取)
正常網站: www.xxx.com/XXX 正常網站: www.xxx.com/XXXxss漏洞
使用者︰通路黑客提供url位址資訊,進而遭受攻擊
反射型xss (PoST)擷取使用者密碼
post攻擊利用頁面(D:lphpStudyiwwwIpikachulpkxsslxcookielpost.html)
post攻擊利用頁面(D:lphpStudyiwwwIpikachulpkxsslxcookielpost.html)
Xss釣魚攻擊過程示範
釣魚攻擊利用頁面(D:1phpStudywwwipikachulpkxsslxfish )
釣魚攻擊利用頁面(D:1phpStudywwwipikachulpkxsslxfish )
xss擷取使用者鍵盤記錄
什麼是跨域?
當協定、主機(主域名,子域名)、端口中的任意一個不相同時,稱為不同域。我們把不同的域之間請求資料的操作,成為跨域操作。
同源政策
為了安全考慮,所有浏覽器都約定了“同源政策”,同源政策禁止頁面加載或執行與自身來源不同的域的任何腳本既不同域之間不能使用JS進行操作。比如:x.com域名下的js不能操作y.com域名下的對象
那麼為什麼要有同源政策﹖比如一個惡意網站的頁面通過js嵌入了銀行的登入頁面(二者不同源),如果沒有同源限制,惡意網頁上的javascript腳本就可以在使用者登入銀行的時候擷取使用者名和密碼。
下面這些标簽跨域加載資源(資源類型是有限止的)是不受同源政策限制的
同源政策修改
D:MphpStudyiwwwipikachulpkxsslrkeypresslrkserver.php
同之前的案例到背景設定好Access-Control-Allow-Origin,設定為*,既允許所有人通路。
天鍵代碼解讀
輸入設定好的惡意JS代碼:
- 然後再鍵盤上随意輸入,就可以到XSS平台去檢視鍵盤輸入的結果。
- 今天因為篇幅的限制!就寫到這裡啦!感謝廣大的讀者們!
- 我這裡還有滲透測試\web安全/攻防/src漏洞講解/隻要是關于網絡安全的部分,應該都有!
- 還有兩三千本電子書籍!以及自己整理出的一套學習路線!告别低效率的學習!
- 還想要更多資料的讀者們,當然我也會毫不吝啬的分享給大家!
資料料都放在我的個人文檔,需要的關注我:私信回複“資料”擷取網絡安全面試資料、源碼、筆記、視訊架構技術!
最後,感謝您的關注和閱讀!