安全測試 跨站指令碼攻擊(xss)

2021-09-30 23:47:10 字數 1074 閱讀 7441

跨站指令碼簡稱xss(cross sites script),是web安全裡比較重要也比較普遍的一種安全漏洞。跨站指令碼是指輸入惡意的**,如果程式沒有對輸入輸出進行驗證,則瀏覽器將會被攻擊者控制。可以得到使用者cookie、系統、瀏覽器資訊,儲存型xss還可以進行釣魚,以獲取更多的使用者資訊。

最常見的測試跨站指令碼的方法,輸入

以及它的各種變體 實體

%3cscript%3ealert(1)%3c/script%3e  url編碼 ;等

如果提交後,頁面彈出警告框,則該頁面存在xss漏洞

*反射型xss

通俗來講,即使輸入一段**,既可以看到**實際的效果,而非原程式的效果

如:一段**

返回url?開始的部分

當輸入以下url

""頁面將顯示:?search=222 ;但url中如果輸入

/?search=

則頁面的實際**為:

document.write(?search=);

將彈出警告框,即**被執行了,而並非頁面原來顯示?後字串的效果

可以使用偽造後的url獲取使用者cookie

並進行搜尋

因為cookie是禁止跨域訪問的,但偽造的url,瀏覽器會認為是還是localhost的域

*儲存型xss

是指將惡意**儲存到伺服器,比如發布一篇文章包含惡意**,其他使用者瀏覽時將執行惡意指令碼

*基於dom的xss

嚴格來說該xss也屬於反射性,本文的例子其實也是dom based,是指修改頁面的dom物件模型,從而達成攻擊,比如頁面使用了document.write\document.writeln\innerhtml等dom方法有可能引起dom based xss

查詢xss漏洞一般使用手工輸入,需要考慮到輸入限制、過濾、長度限制等因素,因此需要設計各種不容的變體輸入,以達到測試效果,也可以使用工具,比如burpsuite來獲取請求後手工修改請求引數,然後重新提交到瀏覽器來測試,因為xss並不限於可見的頁面輸入,還有可能是隱藏表單域、get請求引數等。

跨站指令碼攻擊 XSS

跨站指令碼攻擊,cross site script,為了區別css,英文縮寫為xss xss攻擊,通常指hacker通過 html注入 篡改了網頁,插入惡意的指令碼,從而在使用者瀏覽網頁時,控制使用者瀏覽器的一種攻擊。xss根據效果的不同可以分為如下幾類 1.反射型xss 通過將使用者輸入的資料 反...

Xss跨站指令碼攻擊

1.內容 攻擊者在web網頁中插入惡意js 當使用者瀏覽該瀏覽器頁面的時候,嵌入web中的js 會被執行,從而受到惡意攻擊,這就是跨站指令碼攻擊。xss指令碼植入方式前台接收資料存入資料庫,在渲染頁面時從資料庫中讀取相應資訊 2 分類 1 反射性的xss 發出請求時,xss 出現在url中,作為輸入...

xss 跨站指令碼攻擊

這是乙個非常簡單的攻擊。兩個頁面如下 out.print request.getparameter content 如果攻擊者在輸入框裡面輸入以下內容 那麼就有以下結果 當然,使用者還可以輸入 不僅可以注入script,還可以直接注入html http localhost 8080 test myj...