一.基本概念
1.XSS
? ??XSS媒佣,全稱Cross Site Scripting,即跨站腳本攻擊,某種意義上也是一種注入攻擊畏铆,是指攻擊者在頁面中注入惡意的腳本代碼,當受害者訪問該頁面時吉殃,惡意代碼會在其瀏覽器上執(zhí)行辞居,需要強調的是楷怒,XSS不僅僅限于JavaScript,還包括flash等其它腳本語言瓦灶。根據(jù)惡意代碼是否存儲在服務器中鸠删,XSS可以分為存儲型的XSS與反射型的XSS。
? DOM型的XSS由于其特殊性贼陶,常常被分為第三種刃泡,這是一種基于DOM樹的XSS。例如服務器端經常使用document.boby.innerHtml等函數(shù)動態(tài)生成html頁面碉怔,如果這些函數(shù)在引用某些變量時沒有進行過濾或檢查烘贴,就會產生DOM型的XSS。DOM型XSS可能是存儲型撮胧,也有可能是反射型桨踪。
2.反射型xss
? ? 反射型xss也被稱為非持久性xss,是現(xiàn)在最容易出現(xiàn)的一種漏洞芹啥。當用戶訪問一個帶有xss代碼的url請求時锻离,服務器端接收數(shù)據(jù)后處理,然后把帶有xss代碼的數(shù)據(jù)發(fā)送到瀏覽器墓怀,瀏覽器解析這段xss代碼的數(shù)據(jù)后汽纠,最終造成xss漏洞。這個過程就像一次反射捺疼,故稱為反射型xss疏虫。
二.漏洞復現(xiàn)
<?php
$username = $_GET['username'];
echo $username ;
?>
????以上是一段簡單的GET傳參,直接對username字段回顯啤呼。
????在輸入的參數(shù)后添加以下語句:
?username=<script>alert(123)</script>
????如果彈出123的警告框卧秘,說明存在跨站漏洞。
三.漏洞威脅
????反射型xss屬于低危漏洞官扣,但也不可輕視黑客對于反射型xss的利用翅敌。
????例如 http://www.navi.org/xss.php 存在xss反射跨站漏洞,那么攻擊者的步驟可能如下:
????1.用戶珩少是網站www.navi.org的忠實粉絲惕蹄,此時正在泡論壇看信息蚯涮。
????2.攻擊者發(fā)現(xiàn)www.navi.org/xss.php存在反射型xss漏洞,然后精心構造js代碼卖陵,此段代碼可以盜取用戶cookie發(fā)送到指定站點www.attack.com。
????3.攻擊者將帶有反射型xss漏洞的url通過站內信發(fā)送給用戶珩少泪蔫,站內信為一些誘惑信息棒旗,目的是為了讓用戶珩少點擊鏈接。
????4.用戶點擊了帶有xss漏洞的url撩荣,被盜取了Cookie铣揉,那么攻擊者就可以以用戶珩少的cookie登陸http://www.navi.org了饶深。