安全攻防-01 XSS实现会话身份劫持 漏洞原理利用防御(安全攻防工程师)

网友投稿 283 2022-10-03


安全攻防-01 XSS实现会话身份劫持 漏洞原理利用防御(安全攻防工程师)

前言:HackerOne平台上发布的漏洞报告上,23%占比的都是XSS漏洞

Cross-site scripting 跨站脚本 简称XSS.

**XSS原理:**

网站对用户输入的数据未做有效的过滤,攻ji者可以将恶意代码脚本注入网站的页面中,达到执行恶意代码的目的.

XSS不仅是弹窗,还可以蠕虫攻击,盗号,钓鱼欺诈,篡改网页,刷广告页面,内网扫描,网页挂马等.

XSS漏洞分类:

存储型/反射型/DOM型

反射型 :前端页面执行 反射和存储类型的区别是URL是否包含攻JIJIJI代码

存储型:持久性跨站脚本,将恶意代码存储到服务器上,只要诱使用户访问,即可触发,一般出现在可以评论的地方

DOM型:也属于存储型XSS,不经过服务端,通过URL传入的参数去触发,也属于存储型的.

(DOM XSS sources & sinks 有常见的DOM脚本案例 )

XSS窃取cookie:

为了识别用户身份和保存会话功能,服务器允许用户的JS访问 所以会产生

攻击者只需要通过注入恶意JS代码,就可以获取到用户的cookie进行用户身份操作

document.cookie

XSS的利用平台:

github上有很多cookie接收平台源码:js代码中的hook.js文件

https://github.com/beefproject/beef


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:什么是耦合、紧耦合、松耦合(什么叫紧耦合)
下一篇:解决Javaweb 提交表单到servlet时出现空白页面,但网站不报错问题
相关文章

 发表评论

暂时没有评论,来抢沙发吧~