公众号不知道该写点什么了,最近犯懒。
分享下很久之前做dvwa靶场时候的一个xss获取cookie的验收吧
所使用的工具
firefox 浏览器
xampp搭建php网站
1、xss介绍
跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
XSS(Cross Site Scripting),跨站脚本攻击,为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。
XSS攻击原理:
攻击者向有XSS漏洞的网站中输入(传入)恶意的html代码,当其它用户浏览该网站时,这段html代码会自动执行,从而达到攻击的目的。同时这也因为http采用的明文模式,这样就让黑客有机可乘了。
本文章的目的不是为了教会读者利用这项技术去盗取用户的信息,给出来的目的只是为了更好地理解XSS是如何进行的,目的是为了更好的保护业务系统的安全。
2、xss的分类
XSS攻击主要分为两种:
基于反射型的xss攻击、基于存储型的xss攻击,
基于反射的xss攻击,主要依靠站点服务端返回脚本,在客户端触发执行从而发起Web攻击。
基于存储型的xss攻击,是在留言窗或者论坛等发表带有恶意跨域脚本的帖子/文章,从而把恶意脚本存储在服务器,每个访问该帖子/文章的人就会触发执行。
3、反射型的xss攻击
假设你想获取某人信息,可以获取他的cookie信息,cookie信息是你登录网站的凭证。为了达到获取cookie的目的,需要简单做如下几件事情
写一个获取cookie信息的脚本
制作URL信息
为了获取对方的cookie信息,可以制作一个url连接,通过qq、微信或者邮件方式发送给对方。拼接的url信息如下:
备注以上只是假设条件:假设页面没有对返回的数据进行过滤,直接显示在页面上, 这时就会执行script,把cookie发送到你的主机上。
3.分析url
以上的信息就是让浏览器倒转到
获取cookie发送到9.49.1.218站点4、存储型的xss攻击
存储式xss攻击非常广泛,因为它将攻击脚本存储到服务器的数据库中,比如我在某个论坛里面写了一篇带有攻击性的xss文章。用户阅读我文章就会中招了。
首先要构造一个存储型xss 语句
构造环境
在博客或网站的留言区域输入以上内容,我以DVWA的工具进行演示
5、总结:
1、xss攻击原理跟sql注入的原理都是非常简单的,但是造成的影响却是非常严重的;
2、基于反射型的xss这种类型攻击主要通过社交网络传播;
3、存储型xss是存储在服务器中,每个访问服务器的用户都会受影响,威胁比较大。
领取专属 10元无门槛券
私享最新 技术干货