漫话web渗透 : xss跨站攻击day1

1.1什么是XSS跨站攻击

xss攻击并不是对服务器进行攻击,而是借助网站进行传播,攻击者精心构造的一个URL,欺骗受害者打开从而使恶意脚本在受害者计算机中悄悄运行1.2XSS实例

首先我们看一个简单的xss实例

<html>
	<head>this is a xss test</head>
	
	<body>
		<script>alert("xss")</script>
	</body>
</html>

 运行后会显示一个alert

 搭建一个简单的php网页

包含一个文本框和一个按钮用于submit,源码如下

html页

<html>
	<head>
        <title>xss test</title>
	</head>
	<body>
		<form action="xss.php" method="POST">
                research:<br>
		<input type="test" name="name" value=""></input>
		<input type="submit" value="submit"></input>
	</body>
</html>

 php页

<html>
         <head>
        <title>fin</title>
	</head>
	<body>
		<?php
		  echo $_REQUEST[name];
		?>
	</body>
</html>

 可以看到这个php源码未进行任何过滤就request了submit的数据,至此我们就可以构造脚本进行xss跨站攻击了

构造如下代码

这里我们就构造编写了一个alert框

 

1.3XSS分类

  按照主流划分方法xss主要分为反射型、持久型两种

  1.3.1反射型

    反射型主要依靠攻击者诱骗用户访问一个精心构造的URL在受害者主机上运行恶意脚本,因为其依靠受害者点击执行,非持久化而得名

  1.3.2持久型

    常见的是通过在网站提交评论等方式,受害者在浏览网站时自行点开运行

 

posted @ 2016-04-17 12:49  刘小贱の窝  阅读(193)  评论(0)    收藏  举报