XSS注入攻击介绍

XSS全称是CrossSiteScripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。XSS攻击大体分为两类,一类是反射型跨站脚本(XSS),又称非持久型,参数型XSS;另一类是存储型XSS。

实例展示

类型一:反射型XSS

反射型跨站脚本(XSS),又称非持久型,参数型XSS。这类型的XSS跨站脚本是最常见的,也是使用最广泛的一种,主要用于将恶意脚本附加到URL地址的参数中,例如:

反射型XSS的利用一般是攻击者通过特定手法(比如利用电子邮件),诱使用户去访问一个包含恶意代码的URL,当受害者单击这些专门设计的链接时,恶意JavaScript代码会直接在受害者主机上的浏览器执行。它的特点是只在用户单击时触发,而且只执行一次,非持久化,所以称之为反射型XSS。

案例一:本案例使用开源建站系统Discuz!进行演示

1、漏洞探测,构造XSS代码,对参数进行注入,使用alert()函数判断代码是否执行,alert()正常执行将出现弹窗提醒,现将构造代码跟随参数注入,访问:

页面出现弹窗,反射型XSS注入成功,证明参数handlekey存在XSS漏洞。

2、漏洞利用,构造XSS代码弹窗得到当前用户的cookie信息,访问:

可在浏览器中对比当前页面cookie认证,完全一致:

类型二:存储型XSS

存储型XSS不需要用户单击特定URL就行执行跨站脚本,攻击者事先将恶意JavaScript代码上传或存储到漏洞服务器中,只要受害者浏览包含此恶意JavaScript代码的页面就会执行恶意代码。

案例二:本案例使用开源建站系统Discuz!进行演示

2、将预先构造好的恶意代码贴入帖子中,如下图:

3、帖子成功发布后,任意浏览该帖子的用户(包括管理员)都会中招。

漏洞危害

2、如实例所展示的弹窗现象,可对用户进行钓鱼攻击;

解决方案

1、各种扫描工具和注入工具的防御

NGAF特有的WAF策略能够有效防御各种漏洞扫描工具和注入工具对网站进行探测。

2、XSS注入防御

针对XSS探测和注入,WAF策略中能够匹配拦截各类XSS探测语句,例如<、>、script等

3、基于代码层的防护

永远不要信任用户的输入,要对用户的输入进行校验,可以通过正则表达式,或限制长度,对单引号、双引号和尖括号进行转换等。

THE END
1.渗透测试基础反射型XSS原理及实操xss反射型渗透测试基础-反射型XSS原理及实操 只为对所学知识做一个简单的梳理,如果有表达存在问题的地方,麻烦帮忙指认出来。我们一起为了遇见更好的自己而努力! XSS是什么 因为人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,将跨站脚本攻击缩写https://blog.csdn.net/2401_84618514/article/details/140765842
2.基于XSS漏洞的网站安全检测技术研究天翼云开发者社区存储型XSS漏洞:攻击者提交的恶意脚本被存储在服务器端,当其他用户访问包含恶意脚本的内容时,脚本会被执行。这种攻击方式常见于论坛、博客、留言板等用户生成内容的网站。 反射型XSS漏洞:攻击者提交的恶意脚本被作为响应内容返回给浏览器,浏览器解析并执行恶意脚本。这种攻击方式通常通过URL参数、表单提交等方式触发。 https://www.ctyun.cn/developer/article/622008135557189
3.Web安全:XSS防护实战指南反射型XSS攻击是将恶意脚本作为输入提交给服务器,服务器将输入的内容反射给用户,并在网页中执行。攻击的触发需要引导用户点击一个特制的URL。 型XSS 型XSS攻击是指网页的DOM结构被恶意修改,从而引发漏洞。这种漏洞属于前端JavaScript代码的漏洞,难以被传统的服务器端防火墙检测到。 https://www.jianshu.com/p/e41d03e82780
4.新人必看!关于dom型xss和反射型xss的区别关于dom型xss和反射型xss的区别 无偿领取网络安全入门到进阶学习籽料 可点击这个链接:瓜子:零基础学网络安全有什么建议?如何入门?——来自一位年薪80W的网工倾情讲解 前言 xss漏洞的原理其实很简单,类型也分为三类,反射型、储存型和dom型。但是刚接触xss的时候我根本不理解什么是dom型xss,无法区分反射型和dom型,https://zhuanlan.zhihu.com/p/607996266
5.反射型xss和存储型xss的区别4.2 脚本存储位置:反射型XSS的恶意脚本并不会永久存储在服务器上,它是在服务器响应中动态生成的。而存储型XSS攻击将恶意脚本或HTML代码永久地注入到服务器的数据库或文件系统中。 4.3 影响范围:反射型XSS通常只对点击恶意链接的用户造成影响,并且仅限于单个请求和响应过程。存储型XSS攻击则可以影响到所有访问受影响页https://www.eefocus.com/e/1652644.html
6.跨站脚本攻击XSS与CSRF区别方法详解安全相关原理不同,CSRF利用的是网站本身的漏洞来去攻击,而XSS则是将攻击代码插入网站中来进行攻击。 TWO 利用环境不同, CSRF攻击中需要受害者登录网站,网站有认证信息才能攻击,而XSS不用。 XSS攻击方法 首先XSS有三种攻击方式: 反射型xss:不会永久存储用户的数据,仅发生在用户的一次访问之后。 存储型xss:攻击代码被持久化https://www.jb51.net/article/264658.htm
7.50个渗透(黑客)常用名词及解释新疆大学反射型XSS(Cross-Site Scripting)是一种常见的XSS攻击类型。攻击者通过构造特制的恶意链接,诱使用户点击并触发漏洞,使恶意脚本在受害者的浏览器中执行,从而窃取用户数据或进行其他恶意操作。与存储型XSS不同,反射型XSS的恶意脚本不会永久存储在目标网站上。 https://net.xju.edu.cn/info/1021/1428.htm
8.代码审计之旅当我们想挖掘这类漏洞时,需要重点关注程序的输出,比如echo/print等,当程序直接将未经过滤的用户输入输出除了,就会造成反射型XSS。 而这类漏洞我挖的最多的情况是: echo $_GET['callback'].(); 也就是JSONP处,其实大多数反射型的XSS都一样,在PHP中一般都是使用echo这类代码将输入直接输出出来。 https://xz.aliyun.com/t/5877
9.XSS漏洞理由(二)反射型胡椒猪猪的技术博客用户访问网页中的XSS链接,服务器接受并返回,用户执行反射回来的代码并解析执行 反射型XSS公鸡是一种常见的Web安全漏洞,公鸡者通过构造恶意的URL参数,将恶意脚本注入到目标网页中,当用户点击包含恶意参数的链接时,恶意脚本会被执行,从而导致公鸡者能够获取用户的敏感信息或进行其他恶意操作。 https://blog.51cto.com/zhuzhuxia/9993771
10.[Security]WEB安全(一)之图解XSS注入腾讯云开发者社区XSS 攻击 xxs 攻击英文全称是 Croess SiteScripting ,意思就是跨站脚本攻击。是一种网站应用程序的安全漏洞攻击。是脚本代码注入的一种。其核心的攻击原理就是注入有攻击行为的脚本代码,通过浏览器的执行从而完成攻击行为。 XSS 攻击类型 他的攻击方法主要分为 3 类,分别是 反射型 XSS,存储型 XSS和基于的 DOM 的https://cloud.tencent.com/developer/article/1812929
11.缺陷周话第10期:反射型XSS安全客反射型 XSS 是指应用程序通过 Web 请求获取不可信赖的数据,在未检验数据是否存在恶意代码的情况下,便将其传送给了 Web 用户。反射型 XSS 一般由攻击者构造带有恶意代码参数的 URL,当 URL 地址被打开时,特有的恶意代码参数被 HTML 解析、执行,它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。本文以https://www.anquanke.com/post/id/164640