XSS基础及搭建DVWA靶机

XSS基础

XSS简述

跨站脚本攻击XSS(Cross Site Scripting),通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。XSS是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。

XSS原理

HTML是一种超文本标记语言,通过将一些字符特殊地对待来区别文本和标记,例如,小于符号(<)被看作是HTML标签的开始,之间的字符是页面的标题等等。当动态页面中插入的内容含有这些特殊字符(如<)时,用户浏览器会将其误认为是插入了HTML标签,当这些HTML标签引入了一段JavaScript脚本时,这些脚本程序就将会在用户浏览器中执行。所以,当这些特殊字符不能被动态页面检查或检查出现失误时,就将会产生XSS漏洞。XSS的重点不在于跨站点,而在于脚本的执行

XSS分类

反射型XSS

反射性XSS一般指攻击者通过特定的方式来诱惑受害者去访问一个包含恶意代码的URL。当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行。

反射型XSS的攻击步骤如下:

  1. 攻击者在url后面的参数中加入恶意攻击代码。
  2. 当用户浏览器(前端)打开带有恶意代码的URL的时候,网站服务端(后端)将恶意代码从URL中取出,拼接在html中并且返回给浏览器端(前端)。
  3. 用户浏览器接收到响应后执行解析,其中的恶意代码也会被执行到。
  4. 攻击者通过恶意代码来窃取到用户数据并发送到攻击者的网站。攻击者会获取到比如cookie等信息,然后使用该信息来冒充合法用户
    的行为,调用目标网站接口执行攻击等操作。

反射型XSS数据流向是: 前端–>后端–>前端

存储型XSS

主要是将恶意代码上传或存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码。

存储型XSS的攻击步骤如下:

  1. 攻击者将恶意代码提交到目标网站数据库中。
  2. 用户浏览器(前端)打开目标网站时,网站服务器(后端)将恶意代码从数据库(数据库)中取出,然后网站服务器(后端)拼接到html中返回给浏览器(前端)中。
  3. 用户浏览器接收到响应后解析执行,那么其中的恶意代码也会被执行。
  4. 那么恶意代码执行后,就能获取到用户数据,比如上面的cookie等信息,那么把该cookie发送到攻击者网站中,那么攻击者拿到该cookie然后会冒充该用户的行为,调用目标网站接口等违法操作。

存储型XSS的数据流向是:前端–>后端–>数据库–>后端–>前端

DOM型XSS

我们客户端的js可以对页面dom节点进行动态的操作,比如插入、修改页面的内容。比如说客户端从URL中提取数据并且在本地执行、如果用户在客户端输入的数据包含了恶意的js脚本的话,但是这些脚本又没有做任何过滤处理的话,那么我们的应用程序就有可能受到DOM-based XSS的攻击。因此DOM型XSS的攻击步骤如下:

  1. 攻击者构造出特殊的URL、在其中可能包含恶意代码。
  2. 用户打开带有恶意代码的URL。
  3. 用户浏览器收到响应后解析执行。浏览器使用js取出url中的恶意代码并在浏览器中执行。未提交到服务器数据库中
  4. 执行时,恶意代码窃取用户数据并发送到攻击者的网站中,那么攻击者网站拿到这些数据去冒充用户的行为操作。调用目标网站接口执行攻击者一些操作。

DOM XSS 是基于文档对象模型的XSS。一般有如下DOM操作:

  1. 使用document.write直接输出数据。
  2. 使用innerHTML直接输出数据。
  3. 使用location、location.href、location.replace、iframe.src、document.referer、window.name等这些。

DOM型XSS数据流向是: 前端–>浏览器

搭建DVWA靶机

  1. 将下载的DVMA文件上传到Linux上并解压到网站根目录下

    unzip -d /var/www/html/ DVWA-master.zip

  2. 修改文件权限

    chown apache:apache /var/www/html/DVWA-master/ -R

  3. 编辑 DVAW 配置文件

    cd /var/www/html/DVWA-master/config/

    基于模版配置文件,生成新的配置文件config.inc.php

    cp config.inc.php.dist config.inc.php

    vim /var/www/html/DVWA-master/config/config.inc.php

    _DVWA[ 'db_password' ] = '数据库密码';

    添加上谷歌开源免费验证码 reCAPTCHA 的公钥和私钥

    $_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
    $_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

  4. 修改 php 配置文件

    vim /etc/php.ini
    allow_url_include = On

  5. 重启httpd程序

    systemctl restart httpd

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值