xss三部曲 - 1

XSS

跨站脚本攻击用户输入的数据被当作前端代码执行

前端代码:构建网页页面

HTML(骨架)、CSS(样式)、JS(操纵浏览器/动画)

XSS核心 => 执行JS代码,偷取用户身份凭证(cookie)

(16:55)

document => JS调用浏览器的接口

JS:读取信息、发起请求(Ajax:异步传输)

利用JS读取 Cookie 将 Cookie发送出去

作用

  • 盗取 Cookie
  • 获取内网IP
  • 获取浏览器保存的明文密码
  • 截取网页屏幕
  • 网页上的键盘记录

条件

  • 用户可以控制输入
  • 原本程序要执行的代码,拼接了用户输入的数据

需要写入数据,需要数据回显(源码)

同源策略:同源网站的 Cookie 时通用的

同源:同协议 同域名 同端口

XSS能窃取到的 Cookie 只能读取当前触发页面同源下的 Cookie

类型

  • 放射型:非持久性攻击,仅作用一次(目标必须主动输入恶意语句)
  • 存储型:恶意语句会被存储(留言板等),别人访问现实的页面就会被攻击
  • Dom型

触发XSS

  • 标签法<script>

  • 伪协议法javascript:(自定义协议)

    <a href=javascript:alert(1)>123</a>

  • 事件触发法on 表示事件(加在标签中)

    <img src='#' onerror=alert(1) />

    onerror:加载失败

    onclick:鼠标点击

posted @ 2021-12-28 15:14  1ta-chi  阅读(52)  评论(0)    收藏  举报