XSS跨站漏洞
其他
2018-09-01 09:45:43
阅读次数: 0
xss跨站漏洞解析
介绍,分类,实例
认识XSS
- XSS(cross-site script) 跨站脚本自1996年诞生以来,一直被OWASP评为十大安全漏洞中的第二威胁漏洞。也被人当作新型的“缓冲区溢出攻击”,而javascript是最新型的shellcod。
- XSS最大特点就是能注入恶意代码到用户浏览器的网页上,从而达到劫持用户会话的目的
- XSS跨站脚本是一种经常出现在web应用程序中的计算机安全漏洞,是由于web应用程序对用户的输入过滤不严而产生的。
- 危害:
- 网络钓鱼,包括盗取各类的用户账号
- 窃取用户cookie
- 窃取用户浏览请求会话
- 强制弹出广告页面、刷流量
- 网页挂马
- 提升用户权限
- 传播跨站脚本
- 。。。。
XSS分类
- 反射型XSS
- 存储型XSS
- 存储型XSS比反射型更具威胁性,并且可能影响到web服务器的自身安全
- 此类XSS不需要用户点击特定的URL就可执行脚本,攻击者事先将恶意JavaScript代码上传或存储到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。
XSS常用小工具
工具:
- 火狐插件
- Hackbar(新版火狐使用Quantum Hackbar)
- Firebug
- Tamper Data
- Live HTTP Headers
- Editor Cookies
- View Source chart
查找XSS漏洞
使用工具
XSS盗取cookies
使用步骤
- 找到具有留言功能或类似功能的网站,通过XSS平台拿到XSS测试源码,,复制源码发送给网站,若有人进行访问,则会读取他的cookies,可以在xss平台上看到,使用cookies修改工具,如啊D,进入该网站,修改cookies为得到的cookies。就可以直接访问。
测试源码
XSS利用平台
cookies修改器
XSS绕过限制
绕过magic_quotes_gpc
- magic_quotes_gpc=ON是php中的安全设置,开启后会把一些特殊字符进行轮换,比如
"
转换为 \"
。比如<script>alert("XSS");</script>
会被转成<script>alert(\"XSS\");</script>
,这样XSS就不生效了。
- 可以通过javascript中的String.fromCharCode(javascript中的字符串方法,用来将ASCII转换成字符串)方法绕过:
- 可以把
alert("XSS")
转换成String.fromCharCode(97,108,101,114,116,40,34,34,88,83,83,34,41)
HEX编码
- 将
<script>alert("XSS");</script>
进行hex编码
- 转换网站:
改变大小写
- 将
<script>alert("XSS");</script>
转换成<ScRipt>AlErt("XSS");</sCriPt>
改变标签
- 关闭标签来使我们的XSS生效,如
"><script>alert("XSS");</script>
Beef
运行配置beef
- cd [beef目录]
- ./beef 启动beef
- 账户密码都是beef
XSS的扫描和后台利用
常见工具
- AWVS
- 椰树
- safe3
- Xelenium
- w3af
- vega
- XSS扫描插件+burp
XSS平台的搭建使用
使用工具
转载自blog.csdn.net/THTBOOM/article/details/81876246