反射型XSSGorillaLee

如果一个应用程序使用动态页面向用户显示错误消息,就会造成一种常见的XSS漏洞。通常,该页面会使用一个包含消息文本的参数,并在响应中将这个文本返回给用户。

首先,message参数的内容可用任何返回给浏览器的数据替代;其次,无论服务器端应用程序如何处理这些数据(如果有),都无法阻止提交JavaScript代码,一旦错误页面在浏览器中显示,这些代码就会执行。Web应用程序中存在的XSS漏洞,有近75%的漏洞属于这种简单的XSSbug。由于利用这种漏洞需要设计一个包含嵌入式JavaScript代码的请求,随后这些代码又被反射到任何提出请求的用户,因而它被称作反射型XSS。攻击有效载荷分别通过一个单独的请求与响应进行传送和执行。为此,有时它也被称为一阶XSS。app://local/E%3A%5Cobsidian%5C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%5C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%5C%E9%9F%B3%E8%A7%86%E9%A2%91%E6%96%87%E4%BB%B6%5CPasted%20image%2020201218105921.png1609079350847

在可以输入的地方输入该语句,观察有无反馈。

特点:提取用户提交的输入并将其插入到服务器响应的HTML代码中app://local/E%3A%5Cobsidian%5C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%5C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%5C%E9%9F%B3%E8%A7%86%E9%A2%91%E6%96%87%E4%BB%B6%5CPasted%20image%2020201217193323.png1609079350848

如果该页面在用户的浏览器中显示,弹出消息就会出现,即此处存在xss漏洞

输入"<>#'6666

2、攻击者通过某种方法(详情见下文)向用户提交以下URLapp://local/E%3A%5Cobsidian%5C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%5C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%5C%E9%9F%B3%E8%A7%86%E9%A2%91%E6%96%87%E4%BB%B6%5CPasted%20image%2020201217195204.png1609079350872这个URL包含嵌入式JavaScript代码。用户点击后,利用用户已有的会话令牌,执行某些操作。

3、用户从应用程序中请求攻击者传送给他们的URL。

4、服务器响应用户的请求。由于应用程序中存在XSS漏洞,响应中包含攻击者创建的JavaScript代码。

5、用户浏览器收到攻击者的JavaScript代码,像执行从应用程序收到的其他代码一样,浏览器执行这段代码。

6、攻击者创建的恶意JavaScript代码为app://local/E%3A%5Cobsidian%5C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%5C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%5C%E9%9F%B3%E8%A7%86%E9%A2%91%E6%96%87%E4%BB%B6%5CPasted%20image%2020201217195522.png1609079350873这段代码可让用户浏览器向wahh-attacker.com(攻击者拥有的一个域)提出一个请求。请求中包含用户访问应用程序的当前会话令牌app://local/E%3A%5Cobsidian%5C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%5C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%5C%E9%9F%B3%E8%A7%86%E9%A2%91%E6%96%87%E4%BB%B6%5CPasted%20image%2020201217195629.png1609079350873

7、攻击者监控访问wahh-attacker.com的请求并收到用户的请求。攻击者使用截获的令牌劫持用户的会话,从而访问该用户的个人信息,并"代表"该用户执行任意操作。

THE END
1.渗透测试基础反射型XSS原理及实操xss反射型渗透测试基础-反射型XSS原理及实操 只为对所学知识做一个简单的梳理,如果有表达存在问题的地方,麻烦帮忙指认出来。我们一起为了遇见更好的自己而努力! XSS是什么 因为人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,将跨站脚本攻击缩写https://blog.csdn.net/2401_84618514/article/details/140765842
2.基于XSS漏洞的网站安全检测技术研究天翼云开发者社区存储型XSS漏洞:攻击者提交的恶意脚本被存储在服务器端,当其他用户访问包含恶意脚本的内容时,脚本会被执行。这种攻击方式常见于论坛、博客、留言板等用户生成内容的网站。 反射型XSS漏洞:攻击者提交的恶意脚本被作为响应内容返回给浏览器,浏览器解析并执行恶意脚本。这种攻击方式通常通过URL参数、表单提交等方式触发。 https://www.ctyun.cn/developer/article/622008135557189
3.Web安全:XSS防护实战指南反射型XSS攻击是将恶意脚本作为输入提交给服务器,服务器将输入的内容反射给用户,并在网页中执行。攻击的触发需要引导用户点击一个特制的URL。 型XSS 型XSS攻击是指网页的DOM结构被恶意修改,从而引发漏洞。这种漏洞属于前端JavaScript代码的漏洞,难以被传统的服务器端防火墙检测到。 https://www.jianshu.com/p/e41d03e82780
4.新人必看!关于dom型xss和反射型xss的区别关于dom型xss和反射型xss的区别 无偿领取网络安全入门到进阶学习籽料 可点击这个链接:瓜子:零基础学网络安全有什么建议?如何入门?——来自一位年薪80W的网工倾情讲解 前言 xss漏洞的原理其实很简单,类型也分为三类,反射型、储存型和dom型。但是刚接触xss的时候我根本不理解什么是dom型xss,无法区分反射型和dom型,https://zhuanlan.zhihu.com/p/607996266
5.反射型xss和存储型xss的区别4.2 脚本存储位置:反射型XSS的恶意脚本并不会永久存储在服务器上,它是在服务器响应中动态生成的。而存储型XSS攻击将恶意脚本或HTML代码永久地注入到服务器的数据库或文件系统中。 4.3 影响范围:反射型XSS通常只对点击恶意链接的用户造成影响,并且仅限于单个请求和响应过程。存储型XSS攻击则可以影响到所有访问受影响页https://www.eefocus.com/e/1652644.html
6.跨站脚本攻击XSS与CSRF区别方法详解安全相关原理不同,CSRF利用的是网站本身的漏洞来去攻击,而XSS则是将攻击代码插入网站中来进行攻击。 TWO 利用环境不同, CSRF攻击中需要受害者登录网站,网站有认证信息才能攻击,而XSS不用。 XSS攻击方法 首先XSS有三种攻击方式: 反射型xss:不会永久存储用户的数据,仅发生在用户的一次访问之后。 存储型xss:攻击代码被持久化https://www.jb51.net/article/264658.htm
7.50个渗透(黑客)常用名词及解释新疆大学反射型XSS(Cross-Site Scripting)是一种常见的XSS攻击类型。攻击者通过构造特制的恶意链接,诱使用户点击并触发漏洞,使恶意脚本在受害者的浏览器中执行,从而窃取用户数据或进行其他恶意操作。与存储型XSS不同,反射型XSS的恶意脚本不会永久存储在目标网站上。 https://net.xju.edu.cn/info/1021/1428.htm
8.代码审计之旅当我们想挖掘这类漏洞时,需要重点关注程序的输出,比如echo/print等,当程序直接将未经过滤的用户输入输出除了,就会造成反射型XSS。 而这类漏洞我挖的最多的情况是: echo $_GET['callback'].(); 也就是JSONP处,其实大多数反射型的XSS都一样,在PHP中一般都是使用echo这类代码将输入直接输出出来。 https://xz.aliyun.com/t/5877
9.XSS漏洞理由(二)反射型胡椒猪猪的技术博客用户访问网页中的XSS链接,服务器接受并返回,用户执行反射回来的代码并解析执行 反射型XSS公鸡是一种常见的Web安全漏洞,公鸡者通过构造恶意的URL参数,将恶意脚本注入到目标网页中,当用户点击包含恶意参数的链接时,恶意脚本会被执行,从而导致公鸡者能够获取用户的敏感信息或进行其他恶意操作。 https://blog.51cto.com/zhuzhuxia/9993771
10.[Security]WEB安全(一)之图解XSS注入腾讯云开发者社区XSS 攻击 xxs 攻击英文全称是 Croess SiteScripting ,意思就是跨站脚本攻击。是一种网站应用程序的安全漏洞攻击。是脚本代码注入的一种。其核心的攻击原理就是注入有攻击行为的脚本代码,通过浏览器的执行从而完成攻击行为。 XSS 攻击类型 他的攻击方法主要分为 3 类,分别是 反射型 XSS,存储型 XSS和基于的 DOM 的https://cloud.tencent.com/developer/article/1812929
11.缺陷周话第10期:反射型XSS安全客反射型 XSS 是指应用程序通过 Web 请求获取不可信赖的数据,在未检验数据是否存在恶意代码的情况下,便将其传送给了 Web 用户。反射型 XSS 一般由攻击者构造带有恶意代码参数的 URL,当 URL 地址被打开时,特有的恶意代码参数被 HTML 解析、执行,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。本文以https://www.anquanke.com/post/id/164640