什么是跨站脚本攻击
跨站脚本( Cross-site Scripting ) 攻击,攻击者通过网站注入点注入客户端可执行解析的payload(脚本代码),当用户访问网页时,恶意payload自动加载并执行,以达到攻击者目的(窃取cookie、恶意传播、钓鱼欺骗等)。为了避免与HTML语言中的CSS相混滑,通常称它为“XSS”
危害
获取用户信息:(如浏览器信息、ip地址、cookie信息等 )
钓鱼:(利用xss漏洞构造出一个登录框,骗取用户账户密码,提示登录过期,模拟一个网站的登录框,将用户名、密码发送到攻击者服务器
注入木马或广告链接:有些在主站注入非法网站的链接,对公司的声誉有一定的影响后台增删改网站数据等操作:配合CSRF漏洞,骗取用户点击,利用s模拟浏览器发包
xss蠕虫:
微博蠕虫:只要看过某人的微博就是自动关注某人
贴吧蠕虫:看过某个帖子就是自动回复这个帖子
漏洞类型及利用场景
1.反射性XSS 可用于钓鱼、引流、配合其他漏洞如CSRF等
2.存储型XSS 攻击范围广,流量传播大。可配合其他漏洞
3.DOM型XSS 配合、长度大小不受限制。
反射性XSS
特点:仅执行一次,非持久型;参数型跨站脚本
主要存在于攻击者将恶意脚本附加到ur的参数中,发送给受害者,服务端未经严格过滤处理
而输出在用户浏览器中,导致浏览器执行代码数据。
反射性XSS利用场景
见框就插,改url参数
我们测试一下DVWA的low等级
我们输入hello 他返回hello
我们测试h1 hello 是否会变成一级标签 可以成功
我们就可以利用script 的alert 警示框 也可以成功
array_key_exists判断这个数值里面有没有这个name的值和这个name值是否不为空 他会输出这个name的值 他没有进行这个进行过滤 过滤一般分替换大小写