国庆假期结束,这一节准备XSS跨站攻击渗透测试中的利用点,上一节讲了SQL注入攻击的详细流程,很多朋友想要咨询具体在跨站攻击上是如何实现和利用的,那么我们渗透测试工程师为大家详细的讲讲这个XSS是如何实现以及原理 。
XSS全称为Cross Site ing,为了和css分开简写为XSS,中文名为跨站脚本 。该漏洞发生在用户端,是指在渲染过程中发生了不在预期过程中的JAVA代码执行 。XSS通常被用于获取Cookie、以受攻击者的身份进行操作等行为 。
文章插图
3.2.1.1. 反射型XSS
反射型XSS是比较常见和广泛的一类,举例来说,当一个网站的代码中包含类似下面的语句:<?php echo "<p>hello, $_GET['user']</p>";?>,那么在访问时设置 /?user=</p><>alert("hack")</><p>,则可执行预设好的Java代码 。反射型XSS通常出现在搜索等功能中,需要被攻击者点击对应的链接才能触发,且受到XSS Auditor、No等防御手段的影响较大 。
3.2.1.2. 储存型XSS
储存型XSS相比反射型来说危害较大,在这种漏洞中,攻击者能够把攻击载荷存入服务器的数据库中,造成持久化的攻击 。
3.2.1.3. DOM XSS
DOM型XSS不同之处在于DOM型XSS一般和服务器的解析响应没有直接关系,而是在Java脚本动态执行的过程中产生的 。
例如
<html>
<head>
<title>DOM Based XSS Demo</title>
<>
function xsstest()
{
var str = document.getElementById("input").value; document.getElementById("output").innerHTML = "<img src=https://www.isolves.com/it/aq/fwq/2019-10-08/'"+str+"'>";
}
</>
</head>
<body>
<div id="output"></div>
<input type="text" id="input" size=50 value=https://www.isolves.com/it/aq/fwq/2019-10-08/"" />
<input type="button" value=https://www.isolves.com/it/aq/fwq/2019-10-08/"submit" onclick="xsstest()" />