XSS漏洞介绍和原理—Hack之路

XSS漏洞介绍

跨站脚本(Cross-Site Scripting,简称为XSS或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。 它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功可能层到很高的权限(如执行一些操作)、 私密网页内容、会话和cookie等各种内容。XSS攻击可以分为三种:反射型、存储型和DOM型。

XSS 漏洞原理

1.反射型XsS
反射型xSs又称非持久型XSS,这种攻击方式往往具有一次性。攻击方式:攻击者通过电子邮件等方式将包含XSS代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接收该目标用户的请求并进行处理,然后服务器把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本后,就会触发XSS漏洞。

2.存储型XSS

存储型XSS又称持久型XSS,攻击脚本将被永久地存放在目标服务器的数据库或文件中,具有很高的隐蔽性。攻击方式:这种攻击多见于论坛、博客和留言板,攻击者在发帖的过程中,将思意脚本连同正常信息一起注 入帖子的内容中。随着帖子被服务器存储下来,恶意阳本也永久地被存放在服务器的后端存储器中。当其他用户浏览这个被注入了恶意脚本的帖子时,恶意脚本会在他们的浏览器中得到执行。

例如,恶意攻击者在留言板中加入以下代码。

<script>alert((hacker by hacker/)</script>

当其他用户访问留言板时,就会看到一个弹窗。可以有到,付1阻型人SS的攻击方式能够将恶意代码永久地嵌入一个页面中,所有访问这个贝RT厂即符成为受害者。如果我们能够谨慎对待不明链接,那么反射型XSS攻击将汉月多人F为,而存储型XSS则不同,由于它注入在一些我们信任的页面,因此无论找1多么小心,都难免会受到攻击。
3.DOM 型 XSS
DOM全称Document Object Model,使用DOM可以使程序和脚本能够动态访问和更新文档的内容、结构及样式。DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。HTML的标签都是节点,而这些节点组成了DOM的整体结构——节点树。通过
HTML DOM,树中的所有节点均可通过JavaScript进行访问。所有HTML元素(节点)均可背修改,也可以创建或删除节点,在网站页面中有许多元素,当页面到达浏览器时,浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性,方法和事件。可以通过JS脚本对文档对象进行编辑,从而修改页面的元素。也就是说,客户端的脚本程序可以通过DOM动态修改页面内容,从客户端获取DOM中的漏洞并在本地执行。由于DOM是在客户端修改节点的,所以基于DOM型的XSS漏洞不需要与服务器交互,它只发生在客户端处理数据的阶段。攻击方式:用户请求一个经过专门设计的URL,它由攻击者提交,而且其中包含XSS代码。服务器的响应不会以任何形式包含攻击者的脚本。当用户的浏览器处理这个响应时,DOM对象就会处理XSS代码,导致存在XSS漏洞

网站地址:https://www.hackzl.cn;发布者:hack之路,转转请注明出处:https://www.hackzl.cn/index.php/2020/09/28/xss%e6%bc%8f%e6%b4%9e%e4%bb%8b%e7%bb%8d%e5%92%8c%e5%8e%9f%e7%90%86-hack%e4%b9%8b%e8%b7%af/

发表评论

邮箱地址不会被公开。 必填项已用*标注