Xss漏洞的介绍与实践

Admin 2020-07-03 55人围观 ,发现0个评论 渗透测试

image.png Xss漏洞的介绍与实践 Web安全

一.Xss漏洞类型
Xss漏洞共分为三种
1.反射型
2.储存型
3.Dom型 

二.介绍: 
1.反射型 xss
反射型xss也被称为非持久型xss,也是最容易出现的xss漏洞。 当用户访问一个带有xss代码的URL请求时,服务器端接受数据后处理,然后把带有xss代码的数据发送到服务器,浏览器解析这段带有xss代码的数据,最终造成xss漏洞。
2.储存型xss 
储存型xss又称持久性xss,储存型也是这三种里最危险的
允许用户储存数据的Web的应用都可能出现储存型xss,当攻击者提交一段xss代码后,服务器端接收并储存,当攻击者再次访问某个页面时,这段xss代码被应用程序读出相应给浏览器,造成xss跨站攻击,这就是储存型xss。

三 .如何检测xss漏洞
1.手动检测 
常见方法输入一些敏感字符例如 <> () 在提交请求后查看html源代码,看这些输入的字符是否被转义
在<diav>标签中<div>XSS test</div>
在<input>标签中:<input type=“text”name =”connect”value=”XSS Test”/>
对于这种情况,通常会采用输入“”/XSS Tset” 来测试

四.全自动检测XSS
 一般用awvs appscan burpsuit这些工具来检测
但是工具是死的,有些比较隐蔽的xss漏洞不容易被发现就要手动检测,毕竟被人问你会什么语言,你总不能说什么都不会,所以建议去学js以及php。

五.Xss漏洞的高级应用
1.盗取用户cookie 一般插入xss漏洞后 可以通过一些工具盗取到cookie(比如xss platform) 也使攻击者利用cookie进入管理后台,从而getshell
2.修改网页内容
3.Xss蠕虫

六.Xss getshell
笔者以前在某论坛了解到通过xss获取webshell,也许你会想xss漏洞是前端漏洞怎么样getshell,下次慢慢介绍。

请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By 蚁人博客