云亦然
天下皆白,唯我独黑。非攻墨门,兼爱平生。

网络安全之XXS攻击

2019-04-19 10:52:27 网络安全
Word count: 717 | Reading time: 2min

一、XSS攻击专题概述

跨站脚本攻击过程

xss

二、XSS攻击定义、分类及危害

XSS攻击的定义
跨站脚本攻击,为不和层叠样式表的缩写混淆,故将跨站脚本攻击缩写为XSS。
恶意攻击者往Web页面里插入恶意Script代码,,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。

XSS攻击的危害
这些危害包括但不局限于:
盗取管理员或普通用户cookie、session;
读取、篡改、添加、删除敏感数据;
网站挂马;
非法转账;
控制受害者机器向其它网站发起攻击;
…..

XSS攻击的分类
按攻击方式分类
反射型XSS:只是简单地把用户输入的数据反射给浏览器,黑客需要诱使用户点击链接。也叫作“非持久型XSS”。
存储型XSS:把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性。比较常见的一个场景是,攻击者写下一篇包含恶意Javascript代码的博客文章,文章发表后,所有访问该博客文章的用户,都会在他们的浏览器中执行这段恶意的Javascript代码。黑客把恶意的脚本保存在服务器端。存储型XSS也叫持久性XSS。
DOM based XSS:从效果上来说也是一种反射型XSS。通过修改页面的DOM节点形成的XSS,称之为DOM Based XSS。

三、XSS攻击常见编码及绕过方式

XSS攻击常见编码
URL编码、JS编码、CSS编码、复合编码、字符编码

常见编码划分
URL编码:只是简单一个百分号和该字符的ASCII编码所对应的2位十六进制数字,例如“/”的URL编码为%2F(一般大写,但不强求)
JS编码:如“e”编码为“\145”、“\x65”或”\u0065”
CSS编码:用一个反斜线()后面跟1~6位的十六进制数字,例如e可以编码为”\65”或”65”或”00065”
复合编码:所谓复合编码,也就是说输出的内容输出在多个环境中;
字符编码:把十进制、十六进制ASCII码或unicode字符编码,样式为“&#数值;”,例如“<”可以编码为”<”和”<”

XSS攻击常见测试语句

常见测试语句:

[常见测试语句][]
1
2
3
4
5
6
7
8
<script>alert( 'test' );</script>
<svg onload=alert( 'test' )>
<img src = "java&#99;ript:alert( 'test' )" >
<IMG SRC=# onerror=alert( ' test' )>
<BODY ONLOAD=alert( 'test' )>
<DIV STYLE= "width:expression(alert( 'test' ));" >
<BASE HREF= "javascript.:alert( 'test' );//" >
......


        

Author: 云亦然

Link: http://www.yunyiran.xyz/2019/04/19/网络安全之XXS攻击/

Copyright: All articles in this blog are licensed under CC BY-NC-SA 3.0 unless stating additionally.

< PreviousPost
网络安全之上传漏洞
NextPost >
网络安全之SQL注入
CATALOG