前言:HackerOne平台上发布的漏洞报告上,23%占比的都是XSS漏洞
Cross-site scripting 跨站脚本 简称XSS.

**XSS原理:**
网站对用户输入的数据未做有效的过滤,攻击者可以将恶意代码脚本注入网站的页面中,达到执行恶意代码的目的.
XSS不仅是弹窗,还可以蠕虫攻击,盗号,钓鱼欺诈,篡改网页,刷广告页面,内网扫描,网页挂马等.
XSS漏洞分类:
存储型/反射型/DOM型
反射型 :前端页面执行 反射和存储类型的区别是URL是否包含攻击代码
存储型:持久性跨站脚本,将恶意代码存储到服务器上,只要诱使用户访问,即可触发,一般出现在可以评论的地方
DOM型:也属于存储型XSS,不经过服务端,通过URL传入的参数去触发,也属于存储型的.
(DOM XSS sources & sinks 有常见的DOM脚本案例 )

XSS窃取cookie:
为了识别用户身份和保存会话功能,服务器允许用户的JS访问 所以会产生
攻击者只需要通过注入恶意JS代码,就可以获取到用户的cookie进行用户身份操作
![请输入图片描述][1]
document.cookie

XSS的利用平台:
github上有很多cookie接收平台源码:https://github.com/search?q=xss

XSS攻击框架BeEF,有很富的XSS漏洞利用功能
重点研究下: js代码中的hook.js文件
https://github.com/beefproject/beef

 

发表评论

后才能评论