【從入門到跑路】XSS技術專題

本文原創作者:0nise

內容來源:i春秋社區

未經許可禁止轉載

什麼是XSS攻擊

XSS又叫跨站腳本攻擊(Cross Site Scripting),我不會告訴他原本是叫CSS的,但是為了不和我們所用的層疊樣式表(Cascading Style Sheets)CSS搞混。CSS(跨站腳本攻擊),CSS(層疊樣式表)傻傻分不清。所以就叫XSS咯。

XXSS的分類

1、存儲型XSS

存儲型XSS又被稱為持久性XSS,存儲型XSS是最危險的一種跨站腳本。

存儲型XSS被伺服器端接收並存儲,當用戶訪問該網頁時,這段XSS代碼被讀出來響應給瀏覽器。

反射型XSS與DOM型XSS都必須依靠用戶手動去觸發,而存儲型XSS卻不需要。

測試步驟如下,以留言板為例:

(1)添加正常的留言,使用Firebug快速尋找顯示標籤

(2)判斷內容輸出(顯示)的地方是在標籤內還是在標籤屬性內,或者在其他地方。如果顯示區域不在HTML屬性內,則可以直接使用xss代碼注入。如果在屬性內,需要先閉合標籤再寫入xss代碼。如果不能得知內容輸出的具體位置,則可以使用模糊測試方案。

(3)在插入xss payload代碼後,重新載入留言頁面,xss代碼被瀏覽器執行。

2、反射型XSS

反射型XSS也被稱為非持久性XSS,是現在最容易出現的一種XSS漏洞。

XSS的Payload一般是寫在URL中,之後設法讓被害者點擊這個鏈接。

<?php $username = $_GET["username"]; echo $username;

利用URL:xxxxxx.com/xss.php? ... ss/)</script>

3、DOM型XSS

DOM的全稱為Document Object Model,即文檔對象模型。

基於DOM型的XSS是不需要與伺服器交互的,它只發生在客戶端處理數據階段。簡單理解DOM XSS就是出現在javascript代碼中的xss漏洞。

示例代碼:

<script> var temp = document.URL;//獲取URL var index = document.URL.indexOf("content=")+4; var par = temp.substring(index); document.write(decodeURI(par));//輸入獲取內容 </script>

如果輸入xxxxxx.com/dom.html? ... ss/)</script>,就會產生XSS漏洞。

這種利用也需要受害者點擊鏈接來觸發,DOM型XSS是前端代碼中存在了漏洞,而反射型是後端代碼中存在了漏洞。

反射型和存儲型xss是伺服器端代碼漏洞造成的,payload在響應頁面中,在dom xss中,payload不在伺服器發出的HTTP響應頁面中,當客戶端腳本運行時(渲染頁面時),payload才會載入到腳本中執行。

檢測XSS一般分為兩種方式,一種是手工檢測,另一種是軟體自動檢測。手工檢測結果精準,對於較大的web應用程序,自動化的方式更實際,但存在誤報和漏報。

手工檢測:

可得知輸出位置

需要考慮哪裡有輸入、輸入的數據在什麼地方輸出。選擇有特殊意義的字元,這樣可以快速測試是否存在XSS,比如<,>,",",()

無法得知輸出位置

(比如,用戶提交的內容不會馬上顯示在網站中,需要管理員審核)

在<div>標籤中:<div>XSS Test</div>

在<input>標籤中:<input type="text" name="content" value="XSS Test"/>

對於這種情況,通常會採用輸入"/>XSS Test來測試。

全自動檢測XSS

專門的XSS掃描工具有:XSSER,XSSF等

如何進行XSS攻擊

以下收集了i春秋論壇XSS攻擊實例的文章,介紹了在真實情況下,XSS漏洞出現在哪裡,造成了那些危害。

1、[瀏覽器安全系列三] 搜狗瀏覽器從UXSS到遠程命令執行

2、【我I原創】一次xss漏洞閉合的全過程

3、實戰xss挖掘實例和防禦

4、[前男友][愛]看老夫如何戲耍1xss

5、一個裝逼圖片引起的XSS(附裝逼工具地址)

6、#技術分享#Flash與XSS

7、【野驢原創】一次基於XSS的刷票實踐

8、XSS攻擊深度剖析系列教程之一Cookie竊取攻擊

9、[SaFebug]利用前台存在存儲xss觸發Csrf進行無限添加無權管理員並賦予許可權

10、[W3bsafe]新型插入xss方式(實戰某麗說官網)!

XSS漏洞挖掘

從各個角度介紹了如何挖掘XSS漏洞,並介紹了挖掘XSS漏洞的工具。

1、打造一個自動檢測頁面是否存在XSS的插件

2、一種DOM Based XSS自動檢測雛形

3、web安全系列之如何挖掘XSS漏洞

4、PHP代碼審計反射XSS形成和挖掘

5、【我i原創】為何Xss你挖不到?經驗分享,附贈挖掘xss神器

6、BruteXSS(Xss漏洞掃描)中文漢化版,I春秋首發漢化

7、XSS平台部署大全

8、【SPSEC】XSSer(超強XSS攻擊利器)使用說明中文版

9、【米斯特助戰秦國我i原創】實戰挖掘企鵝某分站XSS漏洞

學習XSS

安全圈如一個江湖,正如一個高手不能只有招式而沒有內功,作為一名安全人員更不能只了解怎麼挖掘XSS漏洞而不知其原理,下面收集論壇學習XSS漏洞的文章,讓我們更好的學習內功。

1、[深入學習Web安全](9)XSS從ZERO開始

2、[深入學習Web安全](10)深入利用XSS漏洞

3、[深入學習Web安全](11)如何優雅的調戲XSS

4、暴走XSS基礎篇之反射型XSS

5、暴走XSS基礎篇之初識XSS

6、暴走XSS基礎篇之存儲型XSS

代碼審計

代碼審計:是安全專家都應該掌握的技能

1、淺談JSP安全開發之XSS

2、android安全之WebViewUXSS漏洞

3、Alibaba CTF 2015 – XSS400 WriteUP

4、淺談xss和csrf防範

5、本地xss的攻擊流程

6、XSS的原理分析與解剖

相關資料

1、pkav的xss教程

2、給大家發一個自己原創XSS的視頻

3、XSS最全資料打包帶走~

4、紅鷹xss安全

5、紅黑xss培訓課程

結束語:大家如有想學習某個方向的安全技術內容, 可留言與我,我會幫大家整理收集或邀請大佬寫文章的。

最後:求贊、求關注、求交朋友!

推薦閱讀:

Pwn2Own 2017 Linux 內核提權漏洞分析
文件寄生——尋找宿主的不歸路(NTFS文件流實際應用)

TAG:黑客Hacker | 网络安全 | XSS |