xss三部曲 - 1
XSS
跨站脚本攻击:用户输入的数据被当作前端代码执行
前端代码:构建网页页面
HTML(骨架)、CSS(样式)、JS(操纵浏览器/动画)
XSS核心 => 执行JS代码,偷取用户身份凭证(cookie)
(16:55)
document => JS调用浏览器的接口
JS:读取信息、发起请求(Ajax:异步传输)
利用JS读取 Cookie 将 Cookie发送出去
作用
- 盗取 Cookie
- 获取内网IP
- 获取浏览器保存的明文密码
- 截取网页屏幕
- 网页上的键盘记录
条件
- 用户可以控制输入
- 原本程序要执行的代码,拼接了用户输入的数据
需要写入数据,需要数据回显(源码)
同源策略:同源网站的 Cookie 时通用的
同源:同协议 同域名 同端口
XSS能窃取到的 Cookie 只能读取当前触发页面同源下的 Cookie
类型
- 放射型:非持久性攻击,仅作用一次(目标必须主动输入恶意语句)
- 存储型:恶意语句会被存储(留言板等),别人访问现实的页面就会被攻击
- Dom型
触发XSS
-
标签法:
<script> -
伪协议法:
javascript:(自定义协议)<a href=javascript:alert(1)>123</a> -
事件触发法:
on表示事件(加在标签中)<img src='#' onerror=alert(1) />onerror:加载失败onclick:鼠标点击

浙公网安备 33010602011771号