xss简单介绍
xss概念
跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户目的。
xss危害
- 流量劫持
- 获取用户cookie信息,盗取账号
- 篡改、删除页面信息(钓鱼)
- 配合CSRF攻击,实施进一步攻击
xss分类
- 反射型XSS:反射型XSS也被称为非持久性XSS,当用户访问一个带有XSS代码的HTML请求时,服务器端接收数据后处理,然后把带有XSS的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,就造成XSS漏洞,这个过程就像一次反射,所以叫反射型XSS。
- 存储型XSS:存储型XSS又被称为持久性XSS,存储型XSS是最危险的一种跨站脚本漏洞,当攻击者提交一段 XSS代码后,被服务端接收并存储,当攻击者或用户再次访问某个页面时,这段XSS代码被程序读出来响应给浏览器,造成XSS跨站攻击,这是存储型XSS。
- DOM型:不经过后端,DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞,dom – xss是通过url传入参数去控制触发的。
xss平台
xss基本注入
<script>alert('XSS')</script>
<scr<script>ipt>alert('XSS')</scr<script>ipt>
"><script>alert('XSS')</script>
"><script>alert(String.fromCharCode(88,83,83))</script>
实验过程
盗取cookie
模拟一个场景,被攻击人有一个网站
他的账号为最高管理员权限账号
攻击者需要攻击获取管理员账号
攻击者注册账号后登陆网站,发现网站存在搜索页面
如此,该网站可能存在xss攻击漏洞
对此,攻击者构建一个存在xss攻击的钓鱼链接
攻击者获取到了管理员的联系方式,可以发送信息
发送一个钓鱼链接给管理员
被攻击者点开链接后发现是一个钓鱼链接
但发现时攻击者已经获取到管理员的cookie了
然后利用cookie工具改cookie就可以登录管理员账号