基於Pikachu平臺的XSS跨站腳本漏洞

跨站腳本漏洞

XSS是一種發生在Web前端的漏洞,所以其危害的對象也主要是前端用戶。
XSS漏洞可以用來進行釣魚攻擊,前端js挖礦,用戶cookie獲取。甚至可以結合瀏覽器自身的漏洞對用戶主機進行遠程控制等。

XSS攻擊流程

攻擊者在發現了一個這樣存在XSS漏洞的站點之後會怎麼利用呢
比如說現在是一個比較知名的論壇,攻擊者可以根據不同XSS漏洞的類型,將惡意的JS代碼,通過這個XSS漏洞插入到這個論壇的某一個頁面當中,然後欺騙用戶去訪問或者等待用戶來訪問,當用戶訪問這個頁面的時候,都會執行帶有惡意腳本的JS代碼,,這個惡意的JS腳本代碼就會在用戶的瀏覽器端運行,比如說這個惡意的JS代碼是獲取用戶的cookie,他會把用戶的cookie獲取到之後偷偷的發送到攻擊者自己搭建的一個接口,然後攻擊者拿到cookie之後就可以以用戶的身份登陸論壇,這樣就可以對論壇信息進行篡改。

跨站腳本漏洞常見類型

危害:存儲型>反射型>DOM型

反射型
交互的數據一般不會被存在數據庫裏面,一次性,所見即所得,一般出現在查詢類頁面等。

存儲型
交互的數據會被存在數據庫裏,永久性存儲,一般出現在留言板,註冊等頁面。

DOM型
不與後臺服務器產生數據交互,是一種通過DOM操作前端代碼輸出的時候產生的問題,一次性也屬於反射型。

XSS漏洞形成的原因

形成XSS漏洞的主要原因是程序對輸入和輸出的控制不夠嚴格,導致“精心構造”的腳本輸入後,在輸到前端時被瀏覽器當作有效代碼解析執行從而產生危害。

跨站腳本漏洞測試流程

1.在目標站點找到輸入點,比如查詢接口,留言板等
2.輸入一組“特殊字符+唯一識別字符”,點擊提交後,查看返回的源碼,是否有做對應的處理
3.通過搜索定位到唯一字符,結合唯一字符前後語法確認是否可以構造執行js的條件(構造閉合)
4.提交構造的腳本代碼(以及各種繞過姿勢),看是否可以成功執行,如果成功執行則說明存在XSS漏洞

TIPS:

1.一般查詢接口容易出現反射型XSS,留言板容易出現存儲型XSS
2.由於後臺可能存在過濾措施,構造的script可能會被過濾掉,而無法生效,或者環境限制了執行(瀏覽器)
3.通過變化不同的script,嘗試繞過後臺過濾機制

反射型跨站腳本漏洞之get&post

GET方式的XSS漏洞更加容易被利用,一般利用的方式是將帶有跨站腳本的URL僞裝後發送給目標,而POST方式由於是以表單方式提交,無法直接使用URL方式進行攻擊。

簡單來說,GET和POST典型區別:

GET以url方式提交數據
POST以表單方式在請求體裏面提交

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章