• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

黑客之路-XSS漏洞基础


Nacker

Recommended Posts

概述:跨站脚本攻击(Cross-Site Scripting)为了避免与CSS(层叠样式表)撞名,故称为XSS。当出现此类漏洞时,攻击者可以将恶意脚本注入到其他无害的网站上,再在用户的浏览器上执行这类脚本程序。

          XSS攻击通常分为两类:存储型XXS漏洞和反射型XSS漏洞。存储型攻击代码存储于被攻击服务器,在用户访问攻击脚本所在的页面,攻击脚本就自动加载。用户论坛,评论和用户可以保存输入信息并显示给其他用户的地方,是理想的攻击场所。而反射型XSS漏洞的攻击脚本并不位于目标的服务器上,攻击人员必须引诱用户单击一个去往目标网站的恶意连接来实施攻击,比如将在链接后面构造语句,但是这样的语句很奇怪,可是如果他缩短了呢?你还看的出来吗?如果服务器直接引用输入结果也会触发这种攻击(例如:错误消息或搜索结果

         反射型XSS攻击不能脱离恶意构造而单独存在,所以他也是一种社会工程学攻击。我们可以制作一个url,让url的部分内容成为真正的网站,而且可以是目标人员知道并信任的网站,然后再通过XSS攻击技术进行攻击(例如:用户重定向到恶意界面)。XSS攻击只能发生在对用户输入检查不恰当的地方!

尝试:手工检测反射型xss漏洞,比如就像百度,如果你搜索的时候他后面直接将你的搜索信息显示为结果的一部分,也在url处直接引用了你的搜索信息,那他很可能就存在xss漏洞。或者可以在输入的地方调用JavaScript警告函数 <script>alert('xss');</script>如果返回了一个警告窗口显示了xss,那就说明有xss漏洞。检测出来后,我们可以尝试利用他攻击,包括窃取会话cookie,并将之发送到攻击者功只的站点或嵌入框架(将html页拆分为不同段的方式)以提示用户输入登录凭据,然后让他以为是真的,再把密码寄给攻击者。

                               本期为XSS(跨站脚本攻击)系列第一篇 下一篇更新第二篇 <使用BEEF来利用xss漏洞>

  • Like! 1
Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now