🔎 看图说话:反射式XSS(跨站)漏洞示例

2018-07-31  本文已影响139人  9016

1、反射式XSS(Cross Site Scripting 跨站)漏洞:客户端请求到服务器端,服务器没有验证请求中的信息,又推到客户端,形成反射式跨站请求风险;

2、下图中,攻击者(黑衣人)骗取用户信任,构造一个带有跨站脚本的链接,诱骗用户点击(第2、3步),跨站脚本在服务端(WEB应用程序)上没有被过滤,直接返回用户浏览器(第4步),用户浏览器执行恶意脚本(第5步),后面发生的事情就像第6、7步描述的那样;

3、以下实际场景实验,打开靶机页面;

4、在What's your name?  输入框里输入“tester”,提交;

观察地址栏:

http://10.13.80.147/DVWA-master/vulnerabilities/xss_r/?name=tester#

这是一个get请求。

5、模拟攻击者,构造XSS攻击脚本(攻击第2步,简书编辑器对JS做了防范,只能截图,不能拷贝粘贴,如有兴趣需要手工键盘输入):

6、模拟用户,点击攻击者发来的链接:将攻击脚本填入地址栏后回车(攻击第3步);

7、页面返回如下,攻击脚本被执行(攻击第4、5步),证明网站存在反射式XSS(跨站)漏洞:

8、利用反射性XSS漏洞的场景很多,今后有机会慢慢讲。

上一篇 下一篇

猜你喜欢

热点阅读