XSS学习笔记(一)-点击劫
所谓的XSS场景就是触发的XSS的场所,多数情况下都是攻击者在网页中嵌入(发表)的恶意脚本(Cross site Scripting),这里的触发攻击总是在浏览器端,达到攻击的者的目的,一般都是获取用户的Cookie(可以还原账户登录状态),导航到恶意网址,携带木马,作为肉鸡发起CC攻击,传播XSS蠕虫等。
总体分为三类:
Dom-Based(Dom式)
Stroed-Based(存储式)
Reflex-Based(反射式)
简单举一个场景:
在一个页面有一个textbox 代码就是
这里的valuefrom 就是来自用户的输入,如果用户输入的不是valuefrom 的字符串,而是其他的代码就可能出现用户输入的数据被执行,如输入:”/>
这样就是显示一个含有用户cookie的提示框,如果输入再改改:
” onfocus=”alert(document.cookie); 那就变成了:
这样在onfocus事件触发后,js 代码就会被执行,当然攻击者肯定不会傻的把提示框弹出来,这里只是证明可以获取到数据,hk的一般做法就是把想要的数据发到自己的另外一个站上他们的做法一般是:
在目标网页嵌入一段遮掩给的代码(一般都是在比较隐蔽的位置,或者直接就是在结尾):
1.点击劫持(hjick click)-一种非持久性攻击方法(反射型XSS):
原来服务器页面是看到上面的代码大哥你就惊呆了吧: 这里会弹出 attacked 的提示框,但是你会发现这还不是点击劫持啊? 呵呵,不要着急,只要你明白了这个道理,相信你就是猥琐的想到直接在那里加段js 直接修改掉那个超链接就Ok了,下面是具体的办法:
如果用户在URL输入:index.php?id=ByteWay
当然这里的看得URL太过明显了,咋办? 只要再加个urlencode()等之类的函数就起到模糊视听的作用了。
推荐文章
2025-01-18
2024-11-28
2024-11-09
2024-10-25
2024-06-25
2024-01-04
2023-11-06
2023-10-30
2023-10-13
2023-10-10
稳定
产品高可用性高并发贴心
项目群及时沟通专业
产品经理1v1支持快速
MVP模式小步快跑承诺
我们选择声誉坚持
10年专注高端品质开发