XSS(跨站脚本)漏洞解析
2018-06-29 本文已影响0人
L_MAO
XSS漏洞概述
跨站脚本(cross site scripting)攻击,在owasp的top10里面仅次于注入攻击。
没有对web前段的输入边界进行严格的过滤是xss漏洞形成的主要原因。
攻击者可以通过构造脚本语句使得输入的内容被当做HTML的一部分来执行,当用户访问到该页面时,就会触发该恶意脚本,从而获取用户的敏感数据。
xss主要发生在前端,主要对网站用户造成伤害,并不会直接危害后台服务器后台数据。
XSS类型
反射型XSS(并没有保存到服务器)
通过xss漏洞改造带有攻击脚本的URL,发送URL给目标,触发恶意脚本,一次性,所见即所得。一般出现在查询页面。
存储型XSS
通过XSS漏洞将带有恶意脚本注入到后台服务器中(数据库或者文件中),访问到该页面触发恶意脚本,永久性,一般出现在留言板。危害性大于反射型。
DOM型XSS
DOM(document object model)是基于文档对象模型的一种漏洞,它是通过修改页面的DOM节点而形成的,DOM型XSS也是一种反射型。
XSS的测试过程
1、在目标站点上找到输入点,比如查询接口,留言板等;
2、输入一个“唯一”字符,点击提交后,查看当前状态下的源码文件;
3、通过搜索定位到“唯一”字符,结合唯一字符前后构造语法script,并合理对HTML标签进行闭合;
4、提交构造的script,看是否可以执行成功,如果成功执行则说明存在XSS漏洞;