web安全----XSS漏洞之基本原理

0x01 概述

XSS为跨站脚本攻击,XSS攻击针对的是用户层面的攻击!类型有反射型XSS、存储型XSS、DOM型XSS,这里的DOM可以理解为页面,或者是所有的标签、内容之和

0x02 反射型XSS

反射型XSS攻击流程为:
在这里插入图片描述
即:
发送带有XSS恶意链接----》用户点击,访问目标服务器-----》目标服务器将XSS同正常页面返回给用户-----》用户浏览器解析恶意XSS,向恶意服务器请求-----》恶意服务器获取用户信息。
所以反射型XSS又称为非持久型XSS,经过后端,不经过数据库,需要诱导目标去访问某个链接,一般用来钓鱼,盗取cookie。
程序:

1.html

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><title>反射型XSS</title>
</head>
<body><form action="action.php" method="post"><input type="text" name="name" /><input type="submit" value="提交"></form>
</body>
</html>

action.php

<?php$name = $_POST["name"];echo $name;

获取name的值,将name输出来,输入<script>alert(1)</script>,数据提交之后会给后台处理,弹出1
在这里插入图片描述
把1.html想成恶意链接,我们访问就是点击恶意链接,输入的<script>alert(1)</script>变成其他获取用户信息的代码,用户请求目标服务器上的action.php,action.php把恶意代码XSS返回给用户,用户浏览器解析,恶意服务器就会获得我们的信息了。
所以数据的流向是:
前端(用户访问的页面1.html)-----》后端(action.php处输出1.html内容)-----》前端(用户看到action.php形成的页面)

0x03 存储型XSS

存储型XSS又称为持久性XSS,攻击脚本会永久存放在目标服务器中,也就是说,每次我们访问页面,页面会把我们构造的XSS取出来,然后执行,具体例子可以看一下DVWA的,这个好理解一些
在这里插入图片描述

0x04 DOM型XSS

我觉得反射型和DOM型是最难理解,很难区分开,DOM型能够使程序和脚本动态访问和更新文档的内容、结构和样式,从客户端获取DOM中的数据并在本地执行,也具有一次性
程序:
2.html

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><title>DOMXSS</title>
</head>
<body><form action="action2.php" method="post"><input type="text" name="name"><input type="submit" value="提交"></form>
</body>
</html>

action2.php

<?php$name = $_POST['name'];?>
<input id="text" type="text" value="<?php echo $name?>"/>
<div id="print"></div>
<script>var text = document.getElementById("text");var print = document.getElementById("print");print.innerHTML = text.value
</script>

输入<script>alert(1)</script>,也会弹出1,可以看到修改了div的内容,也就是修改DOM,数据流向:前端—》前端,很多人看到这里就很想问我们输入数据不是经过action.php吗,为什么说数据流向没有经过action.php,也就是后端,这个只是为了方便处理,我们可以把

<div id="print"></div>
<script>var text = document.getElementById("text");var print = document.getElementById("print");print.innerHTML = text.value
</script>

放在1.html里,然后给<input type="text" name="name">一个ID,点击之后能修改div的内容。

0x05 总结

我对反射型XSS和DOM型XSS的理解是:反射型XSS是后端处理,不修改原来的DOM基础上,将XSS返回给用户,DOM型XSS是通过修改DOM,让DOM里有XSS,可以不经过后端。

准备把XSS总结一下,这只是基本原理,后面会写标签,过WAF,怎么测试,工具检测,利用方法

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/379940.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

web安全----xss工具使用3

XSSer 0x01 安装 环境&#xff1a;kali、python3&#xff08;必须是python3&#xff0c;kali默认为python2&#xff09; 安装步骤&#xff1a; git clone https://github.com/epsylon/xsser.git cd xsser sudo python3 setup.py install 使用命令&#xff1a; xsser -h查看…

web安全---XSS利用平台BLUE-LOTUS安装与使用

0x01 安装 环境&#xff1a;windows、phpstudy 下载地址&#xff1a;https://gitee.com/gid1314/BlueLotus_XSSReceiver-master 下载后将文件解压&#xff0c;重命名为blue&#xff0c;放在www目录下 访问&#xff1a;http://IP/blue 点击安装 这里只需要修改后台登陆密码和…

使用delphi 开发多层应用(十)安全访问服务器

前面讲了如何建立和访问服务器,但是前面建的服务器都没有安全控制&#xff0c;这里有很大的安全问题,第一是任何人做一个客户端都可以都可以访问 服务器。第二是数据在网络传输过程中都是明码的&#xff0c;没有加密&#xff0c;使用网络侦听器就可以检测到传输的内容。这是一个…

web安全---浏览器解析提交数据的过程

解码规则 html解析器对html文档进行解析&#xff0c;完成解析并创建DOM树JavaScript或者CSS解析器对内联脚本进行解析&#xff0c;完成js、css解码url解码会根据url所在的顺序不同而在JS解码或者解码后 解码顺序 html解析第一步执行&#xff0c;而JS解析和URL解析则要根据情…

利用POI创建OpenOffice中的Excel文件

之所以称为OpenOffice的Excel文件,我发现了一个特点就是: 一些网站严格限定了文件必须为MS的Excel格式的话,用POI的HSSF创建的Excel就会不识别.不知道是什么原因,可能是版本的问题,据说HSSF(令人讨厌的电子表格格式)生成的是MS97的格式.但是97-2003的提示中明显的说明了MS的lib…

web安全-----CSRF漏洞

简述 CSRF&#xff1a;Cross-site request -forgery&#xff0c;跨站请求伪造&#xff0c;是一种web攻击方式&#xff0c;是由于网站的cookie在浏览器中不会过期&#xff0c;只要不关闭浏览器或者退出登录&#xff0c;那以后只要访问这个网站&#xff0c;都会默认你已经登录。…

依赖、关联、聚合、组合还有泛化的关系(转载)

依赖、关联、聚合、组合还有泛化的关系 此文为转载文章:http://zjzkiss.cnblogs.com/世界是普遍联系的&#xff0c;因此程序世界中的类&#xff0c;也不可能是孤立的。UML为我们定义了它们之间的关系&#xff0c;就是&#xff1a;依赖、关联、聚合、组合还有泛化。 泛化关系比…

web安全---SSRF漏洞

简介 SSRF&#xff1a;服务器请求伪造&#xff0c;是一种攻击者构造形成由服务端发起请求 的一个安全漏洞。一般情况下&#xff0c;SSRF攻击的目标是从外网无法访问的内部系统&#xff08;正是因为它是由服务端发起的&#xff0c;所以它能够请求到与它相连而与外网隔离的内部系…

OD使用

0x01 功能界面 序号1是汇编代码对应的地址窗口序号2是汇编对应的十六进制机器码窗口序号3是反汇编窗口序号4是反汇编代码对应的注释信息窗口序号5是寄存器信息窗口序号6是当前执行到的反汇编代码的信息窗口序号7是数据所在的地址序号8是数据的十六进制编码信息&#xff0c;序号…

Java——集合的概述

* A&#xff1a;集合的由来* 数组是容器&#xff0c;集合也是容器* 数组的弊端&#xff1a;数组的长度是固定的&#xff0c;当添加的元素超过了数组的长度时&#xff0c;需要对数组重新定义&#xff0c;太麻烦* Java内部给我们提供了集合类&#xff0c;可以存储任意对象&#x…

排序算法中平均时间复杂度_操作系统中的作业排序(算法,时间复杂度和示例)...

排序算法中平均时间复杂度作业排序 (Job sequencing) Job sequencing is the set of jobs, associated with the job i where deadline di > 0 and profit pi > 0. For any job i the profit is earned if and only if the job is completed by its deadline. To complet…

python---文件处理

0x01 打开一个文件 python中内置了文件对象&#xff0c;通过open()函数就可以制定模式打开指定文件&#xff0c;并创建文件对象。该函数的格式如下&#xff1a; open(file[,moder[,buffering-1]])file&#xff1a;指定要打开或创建的文件名称&#xff0c;如果该文件不存在当前…

简易而又灵活的Javascript拖拽框架(四)

一、开篇 似乎拖拽已经被写烂了&#xff0c;没得写的了&#xff0c;可是我这次又来了&#xff5e; 上一次写的是跨列拖放&#xff0c;这次我要带给大家的是跨页拖放。 可以到这里来看看效果&#xff1a;示例效果 说明&#xff1a;1、如果将方框拖动到页签上立刻释放掉的话&…

python---异常处理结构

python中提供了很多不同形式的异常处理结构&#xff0c;其基本思路都是先尝试执行代码&#xff0c;再处理可能发生的错误。 try…except… 在python异常处理结构中&#xff0c;try…except…使用最为频繁&#xff0c;其中try子句中的代码块为可能引发异常的语句&#xff0c;e…

python---Socket编程

Sockte是计算机之间进行网络通信的一套程序接口&#xff0c;相当于在发送端和接收端之间建立一个通信管道。在实际应用中&#xff0c;一些远程管理软件和网络安全软件大多数依赖于Socket来实现特定功能&#xff0c;由于TCP方式在网络编程中应用非常频繁&#xff0c;此处将对TCP…

(X)HTML嵌套规则

本文整理于互联网~ 简单认识了块元素和内嵌元素以后&#xff0c;下面就可以罗列 XHTML 标签的嵌套规则了&#xff1a; 1. 块元素可以包含内联元素或某些块元素&#xff0c;但内联元素却不能包含块元素&#xff0c;它只能包含其它的内联元素&#xff1a;<div><h1>&…

ASP.NET Web API 处理架构

这篇文章主要是介绍ASP.NET Web API的处理架构&#xff1a;当一个HTTP请求到达直到产生一个请求的过程。ASP.NET Web API 的处理架构图如下&#xff0c;主要有三层组成&#xff1a;宿主&#xff08;hosting&#xff09;&#xff0c;消息处理管道&#xff08;message handler pi…

python---可执行文件的转换

pyinstaller是常见的执行文件打包工具。该工具的安装方式非常简单&#xff0c;可运行在windows、MacOS X和GNU/Linux操作系统环境中&#xff0c;执行python2和python3。 用pyinstaller打包的执行文件&#xff0c;只能在于执行打包操作的系统类型相同的环境下运行。也就是说&…

数组排序最小复杂度_进行排序的最小缺失数

数组排序最小复杂度Problem statement: 问题陈述&#xff1a; Given an array of n integers. Find the minimum number of elements from the array to remove or delete so that when the remaining elements are placed in the same sequence order form a sorted sequence…

轻松掌握Windows窗体间的数据交互(转载)

轻松掌握Windows窗体间的数据交互作者&#xff1a;郑佐日期&#xff1a;2004-04-05Windows 窗体是用于 Microsoft Windows 应用程序开发的、基于 .NET Framework 的新平台。此框架提供一个有条理的、面向对象的、可扩展的类集&#xff0c;它使您得以开发丰富的 Windows 应用程序…