3

安全攻防-01 XSS实现会话身份劫持 漏洞原理利用防御

 2 years ago
source link: http://www.mrliangqi.com/1746.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

安全攻防-01 XSS实现会话身份劫持 漏洞原理利用防御

前言:HackerOne平台上发布的漏洞报告上,23%占比的都是XSS漏洞
Cross-site scripting 跨站脚本 简称XSS.

**XSS原理:**
网站对用户输入的数据未做有效的过滤,攻击者可以将恶意代码脚本注入网站的页面中,达到执行恶意代码的目的.
XSS不仅是弹窗,还可以蠕虫攻击,盗号,钓鱼欺诈,篡改网页,刷广告页面,内网扫描,网页挂马等.
XSS漏洞分类:
存储型/反射型/DOM型
反射型 :前端页面执行 反射和存储类型的区别是URL是否包含攻击代码
存储型:持久性跨站脚本,将恶意代码存储到服务器上,只要诱使用户访问,即可触发,一般出现在可以评论的地方
DOM型:也属于存储型XSS,不经过服务端,通过URL传入的参数去触发,也属于存储型的.
(DOM XSS sources & sinks 有常见的DOM脚本案例 )

XSS窃取cookie:
为了识别用户身份和保存会话功能,服务器允许用户的JS访问 所以会产生
攻击者只需要通过注入恶意JS代码,就可以获取到用户的cookie进行用户身份操作
![请输入图片描述][1]
document.cookie

XSS的利用平台:
github上有很多cookie接收平台源码:https://github.com/search?q=xss

XSS攻击框架BeEF,有很富的XSS漏洞利用功能
重点研究下: js代码中的hook.js文件
https://github.com/beefproject/beef

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK