1. <strong id="7actg"></strong>
    2. <table id="7actg"></table>

    3. <address id="7actg"></address>
      <address id="7actg"></address>
      1. <object id="7actg"><tt id="7actg"></tt></object>

        淺談XSS攻擊的那些事

        共 3128字,需瀏覽 7分鐘

         ·

        2022-01-16 18:50

        前言

        隨著互聯(lián)網(wǎng)的不斷發(fā)展,web應(yīng)用的互動性也越來越強。但正如一個硬幣會有兩面一樣,在用戶體驗提升的同時安全風(fēng)險也會跟著有所增加。今天,我們就來講一講web滲透中常見的一種攻擊方式:XSS攻擊。

        什么是XSS攻擊

        先上一段標準解釋(摘自百度百科)。

        “XSS是跨站腳本攻擊(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS。惡意攻擊者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執(zhí)行,從而達到惡意攻擊用戶的目的?!?/blockquote>

        相信以上的解釋也不難理解,但為了再具體些,這里舉一個簡單的例子,就是留言板。我們知道留言板通常的任務(wù)就是把用戶留言的內(nèi)容展示出來。正常情況下,用戶的留言都是正常的語言文字,留言板顯示的內(nèi)容也就沒毛病。然而這個時候如果有人不按套路出牌,在留言內(nèi)容中丟進去一行

        那么留言板界面的網(wǎng)頁代碼就會變成形如以下:



        留言板





        那么這個時候問題就來了,當瀏覽器解析到用戶輸入的代碼那一行時會發(fā)生什么呢?答案很顯然,瀏覽器并不知道這些代碼改變了原本程序的意圖,會照做彈出一個信息框。就像這樣。


        XSS的危害

        其實歸根結(jié)底,XSS的攻擊方式就是想辦法“教唆”用戶的瀏覽器去執(zhí)行一些這個網(wǎng)頁中原本不存在的前端代碼。

        可問題在于盡管一個信息框突然彈出來并不怎么友好,但也不至于會造成什么真實傷害啊。的確如此,但要說明的是,這里拿信息框說事僅僅是為了舉個栗子,真正的黑客攻擊在XSS中除非惡作劇,不然是不會在惡意植入代碼中寫上alert(“say something”)的。

        在真正的應(yīng)用中,XSS攻擊可以干的事情還有很多,這里舉兩個例子。

        • 竊取網(wǎng)頁瀏覽中的cookie值


        在網(wǎng)頁瀏覽中我們常常涉及到用戶登錄,登錄完畢之后服務(wù)端會返回一個cookie值。這個cookie值相當于一個令牌,拿著這張令牌就等同于證明了你是某個用戶。

        如果你的cookie值被竊取,那么攻擊者很可能能夠直接利用你的這張令牌不用密碼就登錄你的賬戶。如果想要通過script腳本獲得當前頁面的cookie值,通常會用到document.cookie。

        試想下如果像空間說說中能夠?qū)懭離ss攻擊語句,那豈不是看了你說說的人的號你都可以登錄(不過某些廠商的cookie有其他驗證措施如:Http-Only保證同一cookie不能被濫用)


        • 劫持流量實現(xiàn)惡意跳轉(zhuǎn)


        這個很簡單,就是在網(wǎng)頁中想辦法插入一句像這樣的語句:

        <script>window.location.href="http://www.baidu.com";</script>

        那么所訪問的網(wǎng)站就會被跳轉(zhuǎn)到百度的首頁。

        早在2011年新浪就曾爆出過嚴重的xss漏洞,導(dǎo)致大量用戶自動關(guān)注某個微博號并自動轉(zhuǎn)發(fā)某條微博。具體各位可以自行百度。

        利用與繞過

        那xss漏洞很容易被利用嗎?那倒也未必。

        畢竟在實際應(yīng)用中web程序往往會通過一些過濾規(guī)則來組織代有惡意代碼的用戶輸入被顯示。

        不過,這里還是可以給大家總結(jié)一些常用的xss攻擊繞過過濾的一些方法,算是拋磚引玉。(以下的繞過方式皆通過滲透測試平臺Web For Pentester 演示)

        • 大小寫繞過


        這個繞過方式的出現(xiàn)是因為網(wǎng)站僅僅只過濾了

        • 利用過濾后返回語句再次構(gòu)成攻擊語句來繞過


        這個字面上不是很好理解,用實例來說。

        如下圖,在這個例子中我們直接敲入script標簽發(fā)現(xiàn)返回的網(wǎng)頁代碼中script標簽被去除了,但其余的內(nèi)容并沒有改變。

        于是我們就可以人為的制造一種巧合,讓過濾完script標簽后的語句中還有script標簽(畢竟alert函數(shù)還在),像這樣:

        http://192.168.1.102/xss/example3.php?name=
        1. <strong id="7actg"></strong>
        2. <table id="7actg"></table>

          <address id="7actg"></address>
          <address id="7actg"></address>
          1. <object id="7actg"><tt id="7actg"></tt></object>
            久久er热 | 无码一级毛片一区二区视频 | 小泽玛利亚一区 | 肏骚逼| theav精尽人亡av | 欧美日韩电影一区二区三区 | 安娜荒淫牲艳史 | 你的欲梦裸身视频在线观看网站 | 伊人网网站 | 欧美中文|