クロスサイトスクリプティングの脆弱性のためのベースのXSSピカチュウプラットフォーム

クロスサイトスクリプティングの脆弱性

害の目的は主にフロントエンドユーザーであるので、XSSは、Webフロントエンドにおける脆弱性の場所です。
XSSの脆弱性は、ユーザーのクッキーを取得し、フロントjsの採掘をフィッシング攻撃のために使用することができます。でもブラウザ自体は、ユーザホストのリモートコントロールの脆弱性と組み合わせることができます。

XSS攻撃のプロセス

攻撃者はこれを悪用する方法になりますように、AサイトのXSS脆弱性の存在を発見した後
、たとえば、今では比較的よく知られたフォーラムがあり、攻撃者はXSSの脆弱性の種類に応じて異なることがあり、悪質なJSコードは、このXSSの脆弱性により、この中に挿入されますフォーラムの中の1つのページ、そして,,悪意のあるスクリプトをユーザーのブラウザの意志でJS悪質なスクリプトコードをJSコードを実行しますが、ユーザーがページにアクセスした場合、アクセスするユーザーのアクセスまたは待機にユーザーをだまします最後の実行は、例えば、悪質なJSコードは密かに彼は、ユーザーのクッキーになるだろう後に構築された攻撃者自身のインターフェイスに送信され、ユーザーのクッキーを取得することで、あなたのことができ、ユーザーとして攻撃者は、その後、クッキーを得た後、あなたはフォーラムに関する情報を改ざんすることができますように、フォーラムを着陸。

クロスサイトスクリプティングの脆弱性の一般的なタイプ

ハザード:ストレージタイプ>反射> DOMタイプ

反射
データは、一般的に交換するデータベース内に存在しない、1回限り、WYSIWYGは、一般的に、クエリのカテゴリページなどに表示されます。

蓄積型
データ交換は、通常、メッセージボード、登録ページに表示され、データベース、永続ストレージの存在になります。

DOMタイプは、
バックエンドサーバーとデータを交換生成されない、反射型に属し出力、使い捨て発生フロントエンドコードでDOM操作の問題です。

形成された理由のXSSの脆弱性

XSS脆弱性が制御入力および出力へのプログラムの形成のための主な理由は、「注意深く構築」スクリプト入力につながる、厳しい十分ではない場合、ブラウザは、有効なコード解析実行結果の害として扱われる前部に出力されます。

クロスサイトスクリプティングの脆弱性テストプロセス

1.などのクエリインターフェイス、メッセージボード、として、標的部位でのエントリポイントを探します
。2.「特殊文字+固有の識別文字」のグループを入力し、対応するプロセスがある場合は、ソースコードのリターンを参照するには、Submitをクリックします
。3.検索で見つけユニークな文字は、ユニークな文字の前と結合条件の構文の後には、実行JS(閉じた構成)がいるかどうかを確認するために構成することができます
成功したかどうかを確認するために実施することができる、コンフィギュレーション・スクリプトコード(およびすべてのバイパス位置)を提出4.、そして成功したXSS場合が行われます抜け穴

チップ:

1.一般的なクエリインターフェースがしやすい反射型XSS、蓄積型XSSメッセージボード表示されることが容易である
措置をフィルタリングがあるため【従来の技術を、スクリプトの構造を濾過することができ、有効であること、または実行環境(ブラウザ)を制限できませんでした
3さまざまなバリエーションのスクリプトを使用して、バイパスフィルタリングメカニズムの背景にしてみてください

反射型XSS抜け穴GET&ポスト

簡単にXSS脆弱性GETの方法は、一般的なアプローチは、クロスサイトスクリプティングの後に、ターゲットURLに送信された迷彩を使用することで、使用すると、POSTメソッドは、フォームの送信があるので、あなたは攻撃に直接URLの方法を使用することはできません。

簡単に言えば、GETとPOSTの典型的な違い:

URL方法でデータを提出GET
体内にフォームを送信するためにPOSTリクエスト

公開された13元の記事 ウォンの賞賛1 ビュー257

おすすめ

転載: blog.csdn.net/qq_43499389/article/details/104970163
おすすめ