XSS跨站漏洞常识
本质:产生在浏览器前端js代码的漏洞
危害:js脚本能干嘛,他就能干嘛,一句话。前端页面能做的事它都能做。(不仅仅盗取cookie、修改页面等)
函数类型:都是输出型的函数(echo,print等等)
浏览器内核版本:自带浏览器禁用js
XSS跨站漏洞分类
1 | 1、反射(非持续型) |
DOM 究竟是什么?
文档对象模型(DOM)是 HTML 属性的一个特性。由于你的浏览器不理解 HTML,因此它会使用将 HTML 转换为 DOM 模型的解释器。
输出地点不同而导致结果不一致
Cookie与Session
判断用户信息的凭据
Cookie 存储在本地 持续时间长 安全性较低 小型企业 盗取cookie
Session 会话 存储在服务器 持续时间较短 安全性较高 适用于中大型企业 会话劫持-网络监听,中间人攻击
盗取cookie的前提条件
1、对方存在xss漏洞
2、对方管理员有保存账号密码
3、浏览器内核允许执行js脚本
XSS 常规攻击手法
1、xss平台 https://xss8.cc/
2、工具
3、结合其他漏洞 CSRF跨站请求伪造
实验
营销订单系统jfdd
Postman工具的简单使用
WebShell 箱子系统
win7 –渗透者 win2008–服务器 本机—箱子管理员
$_SERVER[‘PHP_SELF’] #当前正在执行脚本的文件名,与 document root相关。
$_SERVER[‘HTTP_HOST’] #当前请求的 Host: 头部的内容
涉及资源
https://xsshs.cn/xss.php?do=login XSS平台
https://github.com/do0dl3/xss-labs XSS靶场
https://pan.baidu.com/s/1ZadZUPSFXqwB8eRG1gDZOw 提取码:5qm1 营销系统jfdd
https://pan.baidu.com/s/1I4LzRmBGH8qjGR6bwONvcw 提取码:t8rj Shell箱子系统
https://www.postman.com/downloads/ Postman工具下载