基于Pikachu平台的XSS跨站脚本漏洞

跨站脚本漏洞

XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。
XSS漏洞可以用来进行钓鱼攻击,前端js挖矿,用户cookie获取。甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等。

XSS攻击流程

攻击者在发现了一个这样存在XSS漏洞的站点之后会怎么利用呢
比如说现在是一个比较知名的论坛,攻击者可以根据不同XSS漏洞的类型,将恶意的JS代码,通过这个XSS漏洞插入到这个论坛的某一个页面当中,然后欺骗用户去访问或者等待用户来访问,当用户访问这个页面的时候,都会执行带有恶意脚本的JS代码,,这个恶意的JS脚本代码就会在用户的浏览器端运行,比如说这个恶意的JS代码是获取用户的cookie,他会把用户的cookie获取到之后偷偷的发送到攻击者自己搭建的一个接口,然后攻击者拿到cookie之后就可以以用户的身份登陆论坛,这样就可以对论坛信息进行篡改。

跨站脚本漏洞常见类型

危害:存储型>反射型>DOM型

反射型
交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询类页面等。

存储型
交互的数据会被存在数据库里,永久性存储,一般出现在留言板,注册等页面。

DOM型
不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性也属于反射型。

XSS漏洞形成的原因

形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。

跨站脚本漏洞测试流程

1.在目标站点找到输入点,比如查询接口,留言板等
2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理
3.通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合)
4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞

TIPS:

1.一般查询接口容易出现反射型XSS,留言板容易出现存储型XSS
2.由于后台可能存在过滤措施,构造的script可能会被过滤掉,而无法生效,或者环境限制了执行(浏览器)
3.通过变化不同的script,尝试绕过后台过滤机制

反射型跨站脚本漏洞之get&post

GET方式的XSS漏洞更加容易被利用,一般利用的方式是将带有跨站脚本的URL伪装后发送给目标,而POST方式由于是以表单方式提交,无法直接使用URL方式进行攻击。

简单来说,GET和POST典型区别:

GET以url方式提交数据
POST以表单方式在请求体里面提交

发布了13 篇原创文章 · 获赞 1 · 访问量 257

猜你喜欢

转载自blog.csdn.net/qq_43499389/article/details/104970163