XSS跨站漏洞

xss跨站漏洞解析

介绍,分类,实例

认识XSS

  • XSS(cross-site script) 跨站脚本自1996年诞生以来,一直被OWASP评为十大安全漏洞中的第二威胁漏洞。也被人当作新型的“缓冲区溢出攻击”,而javascript是最新型的shellcod。
  • XSS最大特点就是能注入恶意代码到用户浏览器的网页上,从而达到劫持用户会话的目的
  • XSS跨站脚本是一种经常出现在web应用程序中的计算机安全漏洞,是由于web应用程序对用户的输入过滤不严而产生的。
  • 危害:
    • 网络钓鱼,包括盗取各类的用户账号
    • 窃取用户cookie
    • 窃取用户浏览请求会话
    • 强制弹出广告页面、刷流量
    • 网页挂马
    • 提升用户权限
    • 传播跨站脚本
    • 。。。。

XSS分类

  • 反射型XSS
    • 反射型XSS也称为非持久型、参数型跨站脚本,这类型的脚本是最常见的,主要用于将恶意脚本附加到URL地址的参数中。例如 http://www.xxx.com/x.php?key=“>
    • 一般使用的将构造好的URL发给对方,受害者点击触发,而且只执行一次,非持久化。
  • 存储型XSS
    • 存储型XSS比反射型更具威胁性,并且可能影响到web服务器的自身安全
    • 此类XSS不需要用户点击特定的URL就可执行脚本,攻击者事先将恶意JavaScript代码上传或存储到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。

XSS常用小工具

工具:

  • 火狐插件
    • Hackbar(新版火狐使用Quantum Hackbar)
    • Firebug
    • Tamper Data
    • Live HTTP Headers
    • Editor Cookies
    • View Source chart

查找XSS漏洞

使用工具

  • AWVS

XSS盗取cookies

使用步骤

  • 找到具有留言功能或类似功能的网站,通过XSS平台拿到XSS测试源码,,复制源码发送给网站,若有人进行访问,则会读取他的cookies,可以在xss平台上看到,使用cookies修改工具,如啊D,进入该网站,修改cookies为得到的cookies。就可以直接访问。

测试源码

  • 源码通过xss平台获取。

XSS利用平台

cookies修改器

  • 阿D
  • 。。。。。

XSS绕过限制

绕过magic_quotes_gpc

  • magic_quotes_gpc=ON是php中的安全设置,开启后会把一些特殊字符进行轮换,比如 " 转换为 \"。比如<script>alert("XSS");</script>会被转成<script>alert(\"XSS\");</script>,这样XSS就不生效了。
  • 可以通过javascript中的String.fromCharCode(javascript中的字符串方法,用来将ASCII转换成字符串)方法绕过:
    • 可以把alert("XSS")转换成String.fromCharCode(97,108,101,114,116,40,34,34,88,83,83,34,41)

HEX编码

改变大小写

  • <script>alert("XSS");</script>转换成<ScRipt>AlErt("XSS");</sCriPt>

改变标签

  • 关闭标签来使我们的XSS生效,如"><script>alert("XSS");</script>

Beef

运行配置beef

  • cd [beef目录]
  • ./beef 启动beef
  • 账户密码都是beef

XSS的扫描和后台利用

常见工具

  • AWVS
  • 椰树
  • safe3
  • Xelenium
  • w3af
  • vega
  • XSS扫描插件+burp

XSS平台的搭建使用

使用工具

  • wamp2.2+xss.me源码

猜你喜欢

转载自blog.csdn.net/THTBOOM/article/details/81876246