【xss跨站漏洞】xss漏洞前置知识点整理
xss漏洞成因
xss漏洞是一种前端javascript产生的漏洞。
我们网站基本都是会用到javascript编写一些东西,浏览器也能直接识别javascript。
如果有一个地方能够输入文字,但是他又没有过滤你的输入,那么自己或者他人看到你输入的javascript代码就会直接执行。
这里举个例子:
一个网站有一个评论功能,用户可以在下面评论,但是有的用户会在评论中加入javascript的代码,那么这个代码就会直接被执行。
xss产生的位置
xss算是漏洞中存在最多的了。
任何能够看到你输入的内容的地方,都有可能有xss漏洞。
除了这些肉眼可见的地方外:
1.数据包中的浏览器信息,ip,等也可以存在xss
有的网站是会获取你数据包中的信息,然后展现出来的。
数据包被我们修改后就可以实现漏洞
2.get,post传参也可能存在xss。
3.后台监控的一些地方
有时候我们的用户名或者一些信息会在后台列出来,这些我们不清楚,但是在后台可能会触发我们的javascript代码
xss的类型
以下是最常见的类型
反射型
介绍
这类的就是那种不会把你输入的代码存到服务器,只能本地看到的种类。
比如你输入个xxx,它提示你你输入的xxx存在xss漏洞。然后。。你就被你自己的xss打了。
你输入的东西并没有存到数据库中,别人也并不会看到。
特殊利用方式
如果有一个get传参的xss漏洞,那么我们可以尝试一直写出一个完整的含xss漏洞的url链接,用这个访问的人就会产生自己打自己的效果。自己打自己执行javascript代码,实现跳转呀,获取cookie呀什么的。
好处
这是一个很鸡肋的漏洞,但是他确实有好处。
厂家基本不认这个,可能知道有这个漏洞也没修复。但是这样确实可以构造一次性链接去干别人,漏洞存在的比较多。
存储型
介绍
这类漏洞是指像留言板这种。
就像现在正在看的这篇文章一样。这篇文章会存在数据库中,那么如果我在这里写一个javascript代码,而且csdn没有进行过滤的话,所有看这个文章的人都会被干。
<script>alert('xss发出了一个弹窗成功被csdn转义');</script>
好处
高科技全自动化打人,不需要我们发链接,看到的都得挨两拳。
DOM型
介绍
类似我们sql注入的时候去拼接sql语句一样。
有时候他用javascript代码去用拼接的方法来显示一些javascript代码。
这时候如果中间有参数我们可以自定义,我们就可以去拼凑其他的语句实现xss攻击。
好处
通过看前端页面js代码能看出来。
xss漏洞的危害
xss漏洞的原理就是没有识别我们输入的js代码,导致js代码执行。
也就是说,基本上javascript代码能干的事情,xss漏洞都能做。
常见的
1.盗取用户cookie
2.让网站弹广告
3.恶意链接钓鱼
4.执行一些恶意的操作或者修改
(非存储型的xss基本上需要对方配合)
xss漏洞的挖掘与利用
挖掘
挖掘xss的时候通常是构造一个弹窗的js代码,然后放到可能存在漏洞的位置,然后进行弹窗,如果弹出窗口就算存在xss漏洞。(浏览器有时会拦截弹窗,可能会影响我们的弹窗弹出)
(就像我们浏览器能屏蔽一些网站中总是自己弹出的某些小广告窗口一样)
利用
xss漏洞的利用并不需要完全掌握javascript代码。
通常他会有很多的已经写好的javascript代码(叫payload)。
还有一些工具,如beef等工具里面各种功能的代码都已经写好了,只要判断出来了xss漏洞直接选择使用就行。
利用xss漏洞通常是需要一台私人服务器。
因为盗取cookie等操作都需要让用户把cookie发送到对应的位置或者工具,这个位置或者工具就是xss平台。
像beef这样的工具在kali中都有,但是kali是内网主机,外界根本找不到这里,所以我们无法完成对应操作,必须用服务器的公网ip才能接收。
xss漏洞一条龙服务
(完整的整理xss漏洞,以下是其他博客链接,如果没有就是还没写完)
【xss跨站漏洞】xss漏洞利用工具beef的安装-CSDN博客
原文地址:https://blog.csdn.net/2302_79590880/article/details/136220255
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!