XSS學(xué)習(xí)筆記(一)-點(diǎn)擊劫
所謂的XSS場(chǎng)景就是觸發(fā)的XSS的場(chǎng)所,多數(shù)情況下都是攻擊者在網(wǎng)頁(yè)中嵌入(發(fā)表)的惡意腳本(Cross site Scripting),這里的觸發(fā)攻擊總是在瀏覽器端,達(dá)到攻擊的者的目的,一般都是獲取用戶(hù)的Cookie(可以還原賬戶(hù)登錄狀態(tài)),導(dǎo)航到惡意網(wǎng)址,攜帶木馬,作為肉雞發(fā)起CC攻擊,傳播XSS蠕蟲(chóng)等。
總體分為三類(lèi):
Dom-Based(Dom式)
Stroed-Based(存儲(chǔ)式)
Reflex-Based(反射式)
簡(jiǎn)單舉一個(gè)場(chǎng)景:
在一個(gè)頁(yè)面有一個(gè)textbox 代碼就是
這里的valuefrom 就是來(lái)自用戶(hù)的輸入,如果用戶(hù)輸入的不是valuefrom 的字符串,而是其他的代碼就可能出現(xiàn)用戶(hù)輸入的數(shù)據(jù)被執(zhí)行,如輸入:”/>
這樣就是顯示一個(gè)含有用戶(hù)cookie的提示框,如果輸入再改改:
” onfocus=”alert(document.cookie); 那就變成了:
這樣在onfocus事件觸發(fā)后,js 代碼就會(huì)被執(zhí)行,當(dāng)然攻擊者肯定不會(huì)傻的把提示框彈出來(lái),這里只是證明可以獲取到數(shù)據(jù),hk的一般做法就是把想要的數(shù)據(jù)發(fā)到自己的另外一個(gè)站上他們的做法一般是:
在目標(biāo)網(wǎng)頁(yè)嵌入一段遮掩給的代碼(一般都是在比較隱蔽的位置,或者直接就是在結(jié)尾):
1.點(diǎn)擊劫持(hjick click)-一種非持久性攻擊方法(反射型XSS):
原來(lái)服務(wù)器頁(yè)面是看到上面的代碼大哥你就驚呆了吧: 這里會(huì)彈出 attacked 的提示框,但是你會(huì)發(fā)現(xiàn)這還不是點(diǎn)擊劫持??? 呵呵,不要著急,只要你明白了這個(gè)道理,相信你就是猥瑣的想到直接在那里加段js 直接修改掉那個(gè)超鏈接就Ok了,下面是具體的辦法:
如果用戶(hù)在URL輸入:index.php?id=ByteWay
當(dāng)然這里的看得URL太過(guò)明顯了,咋辦? 只要再加個(gè)urlencode()等之類(lèi)的函數(shù)就起到模糊視聽(tīng)的作用了。
推薦文章
2024-11-28
2024-06-25
2024-01-04
2023-11-06
2023-10-30
2023-10-13
2023-10-10
穩(wěn)定
產(chǎn)品高可用性高并發(fā)貼心
項(xiàng)目群及時(shí)溝通專(zhuān)業(yè)
產(chǎn)品經(jīng)理1v1支持快速
MVP模式小步快跑承諾
我們選擇聲譽(yù)堅(jiān)持
10年專(zhuān)注高端品質(zhì)開(kāi)發(fā)聯(lián)系我們
友情鏈接: