xss漏洞挖掘经验分享

xss漏洞挖掘经验分享,第1张

xss漏洞挖掘经验分享 一、简述 XSS 攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指 令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程 序通常是 Javascript ,但实际上也可以包括 Java , VBscript , ActiveX , Flash 或者 甚至是普通的 HTML 。 攻击成功后,攻击者可能得到更高的权限(如执行一些 *** 作)、私密网页内容、会话和 cookie 等各种内容。
二、常用的 XSS 攻击手段和目的
1.盗用 cookie,获取敏感信息。 2.利用植入 Flash,通过 crossdomain 权限设置进一步获取更高权限;或者利用 Java 等得到类似的 *** 作。 3.利用 iframe、frame、XMLHttpRequest 或上述 Flash 等方式,以(被攻击)用户的身份执行一些管理动作,或执行一些一般的 *** 作如发微博、加好友、发私信等 *** 作。 4.利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的 *** 作,如进行不当的投票活动。 5.在访问量极大的一些页面上的 XSS 可以攻击一些小型网站,实现 DDOS 攻击的效果 。

三、分类 反射型 反射型跨站脚本( Reflected Cross-Site scripting )是最常见,也是使用最广的一种,可将恶 意脚本附加到 URL 地址的参数中。反射型 XSS 的利用一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代 码的 URL ,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执 行。此类 XSS 通常出现在网站的搜索栏、用户登录口等地方,常用来窃取客户端 cookies 或进 行钓鱼欺骗。 存储型 持久型跨站脚本( Persistent Cross-Site scripting )也等同于存储型跨站脚本( Stored Cross-Site scripting )。此类 XSS 不需要用户单击特定 URL 就能执行跨站脚本,攻击者事先将恶意代码上传或储存到漏洞 服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。持久型 XSS 一般出现在网 站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。 DOM 型 传统的 XSS 漏洞一般出现在服务器端代码中,而 DOM-based XSS 是基于 DOM 文档对象模型的一种漏洞,所以,受客户端浏览器的脚本代码所影响。客户端 Javascript 可以访问浏览器的 DOM 文本对象模型,因此能够决定用于加载当前页面的 URL 。换句话说,客户端的脚本程序可以通过 DOM 动态地检查和修改页面内容,它不依赖于服务器端的数据,而从客户端获得 DOM 中的数据 (如从 URL 中提取数据)并在本地执行。另一方面,浏览器用户可以 *** 纵 DOM 中的一些对象,例如 URL 、 location 等。用户在客户端输入的数据如果包含了恶意 Javascript 脚本,而这些脚 本没有经过适当的过滤和消毒,那么应用程序就可能受到基于 DOM 的 XSS 攻击。 无任何过滤情况下一些常见标签
alert("xss");
点击事件
竞争焦点,从而触发 onblur 事件
通过 autofocus 属性执行本身的 focus 事件,这个向量是使焦点自动跳到输入元素上,触发焦点事 件,无需用户去触发
使用 open 属性触发 ontoggle 事件,无需用户去触发
通过 autofocus 属性执行本身的 focus 事件,这个向量是使焦点自动跳到输入元素上,触发焦点事 件,无需用户去触发