【從入門到跑路】XSS技術專題
本文原創作者:0nise
內容來源:i春秋社區 未經許可禁止轉載
什麼是XSS攻擊
XSS又叫跨站腳本攻擊(Cross Site Scripting),我不會告訴他原本是叫CSS的,但是為了不和我們所用的層疊樣式表(Cascading Style Sheets)CSS搞混。CSS(跨站腳本攻擊),CSS(層疊樣式表)傻傻分不清。所以就叫XSS咯。
XXSS的分類
1、存儲型XSS2、反射型XSS存儲型XSS又被稱為持久性XSS,存儲型XSS是最危險的一種跨站腳本。
存儲型XSS被伺服器端接收並存儲,當用戶訪問該網頁時,這段XSS代碼被讀出來響應給瀏覽器。反射型XSS與DOM型XSS都必須依靠用戶手動去觸發,而存儲型XSS卻不需要。測試步驟如下,以留言板為例:(1)添加正常的留言,使用Firebug快速尋找顯示標籤(2)判斷內容輸出(顯示)的地方是在標籤內還是在標籤屬性內,或者在其他地方。如果顯示區域不在HTML屬性內,則可以直接使用xss代碼注入。如果在屬性內,需要先閉合標籤再寫入xss代碼。如果不能得知內容輸出的具體位置,則可以使用模糊測試方案。(3)在插入xss payload代碼後,重新載入留言頁面,xss代碼被瀏覽器執行。
反射型XSS也被稱為非持久性XSS,是現在最容易出現的一種XSS漏洞。
XSS的Payload一般是寫在URL中,之後設法讓被害者點擊這個鏈接。
<?php $username = $_GET["username"]; echo $username;
利用URL:http://www.xxxxxx.com/xss.php?us ... ss/)</script>
3、DOM型XSS示例代碼:DOM的全稱為Document Object Model,即文檔對象模型。
基於DOM型的XSS是不需要與伺服器交互的,它只發生在客戶端處理數據階段。簡單理解DOM XSS就是出現在javascript代碼中的xss漏洞。
<script> var temp = document.URL;//獲取URL var index = document.URL.indexOf("content=")+4; var par = temp.substring(index); document.write(decodeURI(par));//輸入獲取內容 </script>
反射型和存儲型xss是伺服器端代碼漏洞造成的,payload在響應頁面中,在dom xss中,payload不在伺服器發出的HTTP響應頁面中,當客戶端腳本運行時(渲染頁面時),payload才會載入到腳本中執行。
檢測XSS一般分為兩種方式,一種是手工檢測,另一種是軟體自動檢測。手工檢測結果精準,對於較大的web應用程序,自動化的方式更實際,但存在誤報和漏報。手工檢測:全自動檢測XSS可得知輸出位置
需要考慮哪裡有輸入、輸入的數據在什麼地方輸出。選擇有特殊意義的字元,這樣可以快速測試是否存在XSS,比如<,>,",",()無法得知輸出位置(比如,用戶提交的內容不會馬上顯示在網站中,需要管理員審核)在<div>標籤中:<div>XSS Test</div>在<input>標籤中:<input type="text" name="content" value="XSS Test"/>
對於這種情況,通常會採用輸入"/>XSS Test來測試。
如何進行XSS攻擊專門的XSS掃描工具有:XSSER,XSSF等
以下收集了i春秋論壇XSS攻擊實例的文章,介紹了在真實情況下,XSS漏洞出現在哪裡,造成了那些危害。
1、[瀏覽器安全系列三] 搜狗瀏覽器從UXSS到遠程命令執行
2、【我I原創】一次xss漏洞閉合的全過程
3、實戰xss挖掘實例和防禦
4、[前男友][愛]看老夫如何戲耍1xss
5、一個裝逼圖片引起的XSS(附裝逼工具地址)
6、#技術分享#Flash與XSS
7、【野驢原創】一次基於XSS的刷票實踐
8、XSS攻擊深度剖析系列教程之一Cookie竊取攻擊
9、[SaFebug]利用前台存在存儲xss觸發Csrf進行無限添加無權管理員並賦予許可權
10、[W3bsafe]新型插入xss方式(實戰某麗說官網)!
XSS漏洞挖掘從各個角度介紹了如何挖掘XSS漏洞,並介紹了挖掘XSS漏洞的工具。
1、打造一個自動檢測頁面是否存在XSS的插件
2、一種DOM Based XSS自動檢測雛形
3、web安全系列之如何挖掘XSS漏洞
4、PHP代碼審計反射XSS形成和挖掘
5、【我i原創】為何Xss你挖不到?經驗分享,附贈挖掘xss神器
6、BruteXSS(Xss漏洞掃描)中文漢化版,I春秋首發漢化
7、XSS平台部署大全
8、【SPSEC】XSSer(超強XSS攻擊利器)使用說明中文版
9、【米斯特助戰秦國我i原創】實戰挖掘企鵝某分站XSS漏洞
學習XSS安全圈如一個江湖,正如一個高手不能只有招式而沒有內功,作為一名安全人員更不能只了解怎麼挖掘XSS漏洞而不知其原理,下面收集論壇學習XSS漏洞的文章,讓我們更好的學習內功。
1、[深入學習Web安全](9)XSS從ZERO開始
2、[深入學習Web安全](10)深入利用XSS漏洞
3、[深入學習Web安全](11)如何優雅的調戲XSS
4、暴走XSS基礎篇之反射型XSS
5、暴走XSS基礎篇之初識XSS
6、暴走XSS基礎篇之存儲型XSS
代碼審計代碼審計:是安全專家都應該掌握的技能
1、淺談JSP安全開發之XSS
2、android安全之WebViewUXSS漏洞
3、Alibaba CTF 2015 – XSS400 WriteUP
4、淺談xss和csrf防範
5、本地xss的攻擊流程
6、XSS的原理分析與解剖
相關資料
1、pkav的xss教程2、給大家發一個自己原創XSS的視頻3、XSS最全資料打包帶走~4、紅鷹xss安全5、紅黑xss培訓課程結束語:大家如有想學習某個方向的安全技術內容, 可留言與我,我會幫大家整理收集或邀請大佬寫文章的。
最後:求贊、求關注、求交朋友!
推薦閱讀: