xss漏洞性质
xss漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直处于前三的位置。
xss是一种发生在web前端的漏洞,所以危害对象最主要是前端用户。
xss漏洞可以用来进行钓鱼攻击,前端js挖矿,用户cookie获取。甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等。
xss攻击流程
xss窃取cookie的攻击流程一般为:用户访问存在xss漏洞的站点的xss页面,触发脚本;站点返回带恶意js的页面;用户执行脚本,发送窃取数据cookies给攻击者;攻击者伪造用户登录对站点进行破坏。
xss漏洞形成原因
是程序对输入和输出的控制不够严格,导致精心构造的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。
xss漏洞测试流程
① 在目标站点上找到输入点,比如查询接口,留言板等
② 输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理
③ 通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合);
④ 提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;
xss危害与不同形态
危害:存储型>反射型>DOM型。
反射型:交互的数据一般不会存在数据库里面,一次性,所见即所得,一般出现在查询类页面等。