提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
- 前言
- 一、XSS攻击的三种类型?
- 1.反射型XSS(非持久型XSS)
- 2.存储型XSS(持久型XSS)
- 3.DOM型XSS(非持久型XSS)
- 二、利用XSS漏洞
- 1.修改网页
- 2.钓鱼
- 3.劫持链接
- 总结
前言
虽然这个模块被分到Tier2,但是这个模块学起来还算是非常简单的。跨站脚本攻击本质上也是一种网站应用程序对用户输入没有严格过滤导致的漏洞,按我的理解它本质上和SQL注入、文件包含漏洞没有什么不同。一般发现XSS漏洞的方式有两种,一种是测试网站应用程序的参数,因为网站应用程序的不同可能导致反馈不同,所以可能要自己编写python脚本进行攻击,还有一种直接审计源代码,进行白盒测试。
一、XSS攻击的三种类型?
1.反射型XSS(非持久型XSS)
攻击者将恶意脚本注入到URL参数中,用户点击带有恶意参数的链接时,服务器将参数返回给浏览器并执行。这种攻击依赖用户主动触发,常见于钓鱼邮件或恶意链接。
2.存储型XSS(持久型XSS)
恶意脚本被永久存储在目标服务器(如数据库、评论区),当其他用户访问包含该脚本的页面时,脚本自动执行。危害范围广,常见于社交平台或论坛。
3.DOM型XSS(非持久型XSS)
攻击通过修改页面的DOM结构而非服务器响应实现,主要是使页面的javascript脚本使用document类的各项操作。恶意脚本在客户端动态生成,通常由于前端代码未正确处理用户输入导致。这类攻击不依赖服务器,仅通过浏览器端漏洞触发。
二、利用XSS漏洞
1.修改网页
一般是使用存储型XSS。通过Document类等手段修改页面内容。比如修改某个网站页面宣称该网站被黑了。主要是攻击该网站的声誉。
2.钓鱼
这个方式主要是使用XSS修改网页内容,加入不良链接或者是伪造登陆界面,然后发送给受害者。持久性或非持久性都可以。
3.劫持链接
主要是使用javascript的document类来获取受害者的cookies,可以在
总结
XSS漏洞危害不大,一般不能用XSS获取服务器权限,要结合其他漏洞使用,但是范围广,容易出现。