線上服務(wù)咨詢
Article/文章
記錄成長點滴 分享您我感悟
您當(dāng)前位置>首頁 > 知識 > 網(wǎng)站建設(shè)
XSS學(xué)習(xí)筆記(一) - 點擊搶劫
發(fā)表時間:2019-07-30 16:51:37
文章來源:沈陽軟件開發(fā)
標(biāo)簽:網(wǎng)站建設(shè) 小程序開發(fā) 小程序制作 微信小程序開發(fā) 公眾號開發(fā) 微信公眾號開發(fā) 網(wǎng)頁設(shè)計 網(wǎng)站優(yōu)化 網(wǎng)站排名 網(wǎng)站設(shè)計 微信小程序設(shè)計 小程序定制 微信小程序定制
瀏覽次數(shù):0
所謂的XSS場景是觸發(fā)XSS的地方。在大多數(shù)情況下,攻擊者會插入(發(fā)布)惡意腳本(Cross Site Scripting)。這里的觸發(fā)器攻擊總是在瀏覽器端,到達攻擊者的位置。目的是獲取用戶的cookie(您可以恢復(fù)帳戶登錄狀態(tài)),導(dǎo)航到惡意網(wǎng)站,攜帶特洛伊木馬,作為肉雞發(fā)起CC攻擊,并傳播XSS蠕蟲。
整體分類分為三類:
基于Dom的(Dom風(fēng)格)基于Stroed的(保留)基于反射的(反射)
舉一個簡單的場景:頁面上有一個文本框代碼,其中valuefrom是用戶的輸入。如果用戶輸入的值不是valuefrom,則可能會出現(xiàn)其他代碼,執(zhí)行用戶輸入數(shù)據(jù),例如輸入:“/>
這是為了顯示包含用戶cookie的提示框,如果輸入被更改:“onfocus=”alert(document.cookie);然后它變成:
這樣,在觸發(fā)onfocus事件后,將執(zhí)行js代碼。當(dāng)然,攻擊者彈出提示框不會是愚蠢的。這里只是證明可以獲得數(shù)據(jù)。 hk的一般做法是將所需數(shù)據(jù)發(fā)送給自己。另一種方法是在著陸頁上嵌入一段模糊的代碼(通常在更微妙的位置,或直接在最后):
1.點擊劫持(hjick點擊) - 非持久攻擊方法(反射XSS):原始服務(wù)器頁面是看到上面代碼的大哥,你感到震驚:這里將是被攻擊的提示框,但你會發(fā)現(xiàn)這不是點擊劫持?哦,不要擔(dān)心,只要你明白這個道理,我相信你很猥瑣并想到直接添加js直接修改好的超鏈接。以下是具體方法:如果用戶輸入URL:index.php? ID=ByteWay
當(dāng)然,這里看到的URL太明顯了,我該怎么辦?只需添加urlencode()等函數(shù)即可發(fā)揮模糊查看的作用。
網(wǎng)站建設(shè),小程序開發(fā),小程序制作,微信小程序開發(fā),公眾號開發(fā),微信公眾號開發(fā),網(wǎng)頁設(shè)計,網(wǎng)站優(yōu)化,網(wǎng)站排名,網(wǎng)站設(shè)計,微信小程序設(shè)計,小程序定制,微信小程序定制