xss攻擊的三種類型

一、簡(jiǎn)介

什么是XSS?

百度百科的解釋: XSS又叫CSS (Cross Site Script) 箫津,跨站腳本攻擊侨糟。它指的是惡意攻擊者往Web頁(yè)面里插入惡意html代碼,當(dāng)用戶瀏覽該頁(yè)之時(shí)涨缚,嵌入其中Web里面的html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的策治。

它與SQL注入攻擊類似脓魏,SQL注入攻擊中以SQL語(yǔ)句作為用戶輸入,從而達(dá)到查詢/修改/刪除數(shù)據(jù)的目的览妖,而在xss攻擊中轧拄,通過(guò)插入惡意腳本,實(shí)現(xiàn)對(duì)用戶游覽器的控制讽膏,獲取用戶的一些信息檩电。

二、分類

xss攻擊可以分成兩種類型:

1.非持久型攻擊
2.持久型攻擊

非持久型xss攻擊:顧名思義府树,非持久型xss攻擊是一次性的俐末,僅對(duì)當(dāng)次的頁(yè)面訪問(wèn)產(chǎn)生影響。非持久型xss攻擊要求用戶訪問(wèn)一個(gè)被攻擊者篡改后的鏈接奄侠,用戶訪問(wèn)該鏈接時(shí)卓箫,被植入的攻擊腳本被用戶游覽器執(zhí)行,從而達(dá)到攻擊目的垄潮。

持久型xss攻擊:持久型xss烹卒,會(huì)把攻擊者的數(shù)據(jù)存儲(chǔ)在服務(wù)器端闷盔,攻擊行為將伴隨著攻擊數(shù)據(jù)一直存在。

也可以分成三類:

反射型:經(jīng)過(guò)后端旅急,不經(jīng)過(guò)數(shù)據(jù)庫(kù)

存儲(chǔ)型:經(jīng)過(guò)后端逢勾,經(jīng)過(guò)數(shù)據(jù)庫(kù)

DOM:不經(jīng)過(guò)后端,DOM—based XSS漏洞是基于文檔對(duì)象模型Document Objeet Model,DOM)的一種漏洞,dom - xss是通過(guò)url傳入?yún)?shù)去控制觸發(fā)的。

三藐吮、原理

1.反射型

新建一個(gè)xss.php文件并加入以下代碼:


這段代碼中首先包含一個(gè)表單溺拱,用于向頁(yè)面自己發(fā)送 GET 請(qǐng)求,帶一個(gè)名為xss的參數(shù)谣辞。 然后 PHP 會(huì)讀取該參數(shù)迫摔,如果不為空,則直接打印出來(lái)泥从,這里不存在任何過(guò)濾句占。也就是說(shuō),如果xss中存在 HTML 結(jié)構(gòu)性的內(nèi)容歉闰,打印之后會(huì)直接解釋為 HTML 元素辖众。

部署好這個(gè)文件卓起,訪問(wèn)http://localhost/xss.php和敬,直接輸入一個(gè)js代碼,比如<script>alert('hack')</script>戏阅,

image

之后點(diǎn)擊test:

image

我們輸入的HTML代碼被執(zhí)行了昼弟。用Firebug查看,我們輸出的內(nèi)容直接插入到了頁(yè)面中奕筐,解釋為<script>標(biāo)簽舱痘。

image

反射型 XSS 的數(shù)據(jù)流向是:瀏覽器 -> 后端 -> 瀏覽器。

2.存儲(chǔ)型

把xss.php內(nèi)容改為(同時(shí)數(shù)據(jù)庫(kù)中需要配置相應(yīng)的表):


用戶輸入的內(nèi)容還是沒(méi)有過(guò)濾离赫,但是不直接顯示在頁(yè)面中芭逝,而是插入到了數(shù)據(jù)庫(kù)。

新建show.php渊胸,內(nèi)容為:


該代碼從數(shù)據(jù)庫(kù)讀取了之前插入的內(nèi)容旬盯,并將其顯示出來(lái)。

先創(chuàng)建一個(gè)數(shù)據(jù)庫(kù)xss,創(chuàng)建temp表

image

然后訪問(wèn)xss.php翎猛,像之前一樣輸入 HTML 代碼

image

點(diǎn)擊test胖翰,點(diǎn)擊之后卻發(fā)現(xiàn)沒(méi)有任何動(dòng)靜,但事實(shí)上切厘,我們的數(shù)據(jù)已經(jīng)插入到了數(shù)據(jù)庫(kù)中萨咳。

image

當(dāng)我們?cè)L問(wèn)show.php查詢這個(gè)值的時(shí)候,代碼就會(huì)被執(zhí)行疫稿。

image

存儲(chǔ)型 XSS 的執(zhí)行位置通常不同于輸入位置培他。我們可以看出鹃两,存儲(chǔ)行 XSS 的數(shù)據(jù)流向是:

瀏覽器 -> 后端 -> 數(shù)據(jù)庫(kù) -> 后端 -> 瀏覽器。

3.dom-xss

把xss.php內(nèi)容改為


image

DOM-XSS 的數(shù)據(jù)流向是:URL-->瀏覽器

總結(jié): 在易用上舀凛,存儲(chǔ)型XSS > DOM - XSS > 反射型 XSS怔毛。

注:反射型xss和dom-xss都需要在url加入js代碼才能夠觸發(fā)。

四腾降、利用

通過(guò) XSS 來(lái)獲得用戶 Cookie 或其他有用信息拣度,利用平臺(tái)負(fù)責(zé)接收并保存這些信息。XSS利用平臺(tái)有很多種如XSS Shell, BeEF, Anehta, CAL9000螃壤。這里使用xsser.me抗果、搭建過(guò)程可參考這:http://blog.csdn.net/u011781521/article/details/53895363

進(jìn)入搭建好的xsser.me平臺(tái)首頁(yè)輸入用戶名與密碼進(jìn)行登錄

image

成功之后會(huì)顯示主界面,左邊是模塊列表奸晴,右邊是項(xiàng)目列表:

image

我們點(diǎn)擊左邊“我的項(xiàng)目”旁邊的“創(chuàng)建”按鈕:

image

名稱和描述可以隨便取冤馏,不影響使用。輸入時(shí)候點(diǎn)擊“下一步”按鈕寄啼。之后會(huì)出現(xiàn)“配置代碼”界面:

image
image

點(diǎn)擊下一步逮光、就會(huì)看到這個(gè)項(xiàng)目的一些信息

image

點(diǎn)擊完成。然后我們會(huì)在首頁(yè)看到我們的新項(xiàng)目墩划,點(diǎn)擊這個(gè)項(xiàng)目:

image

之后點(diǎn)擊項(xiàng)目涕刚,進(jìn)入一個(gè)頁(yè)面再點(diǎn)擊右上方的查看代碼

image

就可以看到使用方法:

image

下面就演示下怎么利用

把<script src="..."></script>注入到反射型 XSS 的演示頁(yè)面中。

image

上面的src="xxxx"是我另外創(chuàng)建的一個(gè)項(xiàng)目的地址乙帮,把你創(chuàng)建好的那個(gè)項(xiàng)目杜漠,提供的那個(gè)地址放進(jìn)去,就可以了察净,雖然這個(gè)頁(yè)面沒(méi)反應(yīng)驾茴,但是xsser.me那個(gè)項(xiàng)目就收到消息了。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末氢卡,一起剝皮案震驚了整個(gè)濱河市锈至,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌译秦,老刑警劉巖峡捡,帶你破解...
    沈念sama閱讀 211,884評(píng)論 6 492
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異诀浪,居然都是意外死亡棋返,警方通過(guò)查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,347評(píng)論 3 385
  • 文/潘曉璐 我一進(jìn)店門雷猪,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)睛竣,“玉大人,你說(shuō)我怎么就攤上這事求摇∩涔担” “怎么了殊者?”我有些...
    開(kāi)封第一講書(shū)人閱讀 157,435評(píng)論 0 348
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)验夯。 經(jīng)常有香客問(wèn)我猖吴,道長(zhǎng),這世上最難降的妖魔是什么挥转? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 56,509評(píng)論 1 284
  • 正文 為了忘掉前任海蔽,我火速辦了婚禮,結(jié)果婚禮上绑谣,老公的妹妹穿的比我還像新娘党窜。我一直安慰自己,他們只是感情好借宵,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,611評(píng)論 6 386
  • 文/花漫 我一把揭開(kāi)白布幌衣。 她就那樣靜靜地躺著,像睡著了一般壤玫。 火紅的嫁衣襯著肌膚如雪豁护。 梳的紋絲不亂的頭發(fā)上,一...
    開(kāi)封第一講書(shū)人閱讀 49,837評(píng)論 1 290
  • 那天欲间,我揣著相機(jī)與錄音楚里,去河邊找鬼。 笑死括改,一個(gè)胖子當(dāng)著我的面吹牛腻豌,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播嘱能,決...
    沈念sama閱讀 38,987評(píng)論 3 408
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼虱疏!你這毒婦竟也來(lái)了惹骂?” 一聲冷哼從身側(cè)響起,我...
    開(kāi)封第一講書(shū)人閱讀 37,730評(píng)論 0 267
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤做瞪,失蹤者是張志新(化名)和其女友劉穎对粪,沒(méi)想到半個(gè)月后,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體装蓬,經(jīng)...
    沈念sama閱讀 44,194評(píng)論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡著拭,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,525評(píng)論 2 327
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了牍帚。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片儡遮。...
    茶點(diǎn)故事閱讀 38,664評(píng)論 1 340
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖暗赶,靈堂內(nèi)的尸體忽然破棺而出鄙币,到底是詐尸還是另有隱情肃叶,我是刑警寧澤,帶...
    沈念sama閱讀 34,334評(píng)論 4 330
  • 正文 年R本政府宣布十嘿,位于F島的核電站因惭,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏绩衷。R本人自食惡果不足惜蹦魔,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,944評(píng)論 3 313
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望咳燕。 院中可真熱鬧版姑,春花似錦、人聲如沸迟郎。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 30,764評(píng)論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)宪肖。三九已至表制,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間控乾,已是汗流浹背么介。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 31,997評(píng)論 1 266
  • 我被黑心中介騙來(lái)泰國(guó)打工, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留蜕衡,地道東北人壤短。 一個(gè)月前我還...
    沈念sama閱讀 46,389評(píng)論 2 360
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像慨仿,于是被迫代替她去往敵國(guó)和親久脯。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,554評(píng)論 2 349

推薦閱讀更多精彩內(nèi)容

  • (一)XSS跨站腳本攻擊 參考:XSS站腳本攻擊 (1)XSS簡(jiǎn)介 XSS攻擊全稱跨站腳本攻擊(Cross Sit...
    肆意咯咯咯閱讀 3,544評(píng)論 4 3
  • 第一部分 HTML&CSS整理答案 1. 什么是HTML5镰吆? 答:HTML5是最新的HTML標(biāo)準(zhǔn)帘撰。 注意:講述HT...
    kismetajun閱讀 27,449評(píng)論 1 45
  • 什么是XSS** 綜述Cross-Site Scripting(XSS)是一類注入問(wèn)題,惡意腳本被注入到健康的万皿、...
    little_short閱讀 1,412評(píng)論 0 0
  • 前段時(shí)間在學(xué)習(xí)Web安全方面的知識(shí)摧找,對(duì)這方面有了進(jìn)一步的了解,決定寫文章記錄下來(lái)牢硅,只是對(duì)Web安全方面知識(shí)的一些總...
    邱振源的博客閱讀 1,264評(píng)論 0 1
  • 2018.07.08 薄底披薩 配料 披薩底 ⒈全麥高筋粉 200g ⒉低筋粉 50g ⒊蜂蜜...
    悟本_3005閱讀 188評(píng)論 0 0