Warning: Use of undefined constant HTTP_USER_AGENT - assumed 'HTTP_USER_AGENT' (this will throw an Error in a future version of PHP) in /www/wwwroot/suguoer.com/zwp-gruqe on line 1
超级蜘蛛池之浅谈XSS攻击与防范_蜘蛛技巧_超级蜘蛛池-苏果儿博客
最新公告
  • 欢迎您光临苏果儿博客资源站,本站QQ/微博注册登陆即送SVIP果帝会员 立即加入我们
  • 超级蜘蛛池之浅谈XSS攻击与防范_蜘蛛技巧_超级蜘蛛池

    • 满减优惠券
      1 果粒

      满5果粒可用

      全场通用优惠券

      有效期至2020-12-14 22:33

    • 满减优惠券
      5 果粒

      满15果粒可用

      全场通用优惠券

      有效期至2020-12-14 22:28

          XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

    浅谈XSS攻击的那些事(附常用绕过姿势)

          相信以上的解释也不难理解,但为了再具体些,这里举一个简单的例子,就是留言板。我们知道留言板通常的任务就是把用户留言的内容展示出来。正常情况下,用户的留言都是正常的语言文字,留言板显示的内容也就没毛病。然而这个时候如果有人不按套路出牌,在留言内容中丢进去一行”,那么留言板界面的网页代码就会变成形如以下:

         那么这个时候问题就来了,当浏览器解析到用户输入的代码那一行时会发生什么呢?答案很显然,浏览器并不知道这些代码改变了原本程序的意图,会照做弹出一个信息框。就像这样。

    浅谈XSS攻击的那些事(附常用绕过姿势)

          其实归根结底,XSS的攻击方式就是想办法“教唆”用户的浏览器去执行一些这个网页中原本不存在的前端代码。可问题在于尽管一个信息框突然弹出来并不怎么友好,但也不至于会造成什么真实伤害啊。的确如此,但要说明的是,这里拿信息框说事仅仅是为了举个栗子,真正的黑客攻击在XSS中除非恶作剧,不然是不会在恶意植入代码中写上alert(“say something”)的。在真正的应用中,XSS攻击可以干的事情还有很多,这里举两个例子。

    • 窃取网页浏览中的cookie值。在网页浏览中我们常常涉及到用户登录,登录完毕之后服务端会返回一个cookie值。这个cookie值相当于一个令牌,拿着这张令牌就等同于证明了你是某个用户。如果你的cookie值被窃取,那么攻击者很可能能够直接利用你的这张令牌不用密码就登录你的账户。如果想要通过script脚本获得当前页面的cookie值,通常会用到cookie。试想下如果像空间说说中能够写入xss攻击语句,那岂不是看了你说说的人的号你都可以登录(不过貌似QQ的cookie有其他验证措施保证同一cookie不能被滥用)

    • 劫持流量实现恶意跳转。

    这个很简单,就是在网页中想办法插入一句像这样的语句:

    那么所访问的网站就会被跳转到百度的首页。

          早在2011年新浪就曾爆出过严重的xss漏洞,导致大量用户自动关注某个微博号并自动转发某条微博。具体各位可以自行百度。

    那xss漏洞很容易被利用吗?那倒也未必。

         毕竟在实际应用中web程序往往会通过一些过滤规则来组织代有恶意代码的用户输入被显示。不过,这里还是可以给大家总结一些常用的xss攻击绕过过滤的一些方法,算是抛砖引玉。(以下的绕过方式皆通过渗透测试平台Web For Pentester 演示