XSS漏洞简介
跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。
XSS漏洞原理
反射型XSS
反射型XSS也叫做非持久型XSS,攻击者在URL中插入XSS代码,服务端将URL中的XSS代码输出到页面上,攻击者将带有XSS代码的URL发送给用户,用户打开后受到XSS攻击。
反射型XSS攻击
- 将 XSS 文件夹放到php网站根目录下
- 在浏览器中访问http://127.0.0.1/XSS/xss1.php
- 在“输入”表单中输入 “>< img src=1 οnerrοr=“alert(/xss/)”/> ,(<和img之间没有空格)点击提交,会看到浏览器弹窗显示“/xss/”。
存储型XSS
攻击者在页面上插入XSS代码,服务器端将数据存入数据库,当用户访问到存在XSS漏洞的页面时,服务器端从数据库中取出数据展示到页面上,导致XSS代码执行,达到攻击效果。
存储型XSS攻击
1.先创建数据库,点击phpMyAdmin,登录界面。
2.点击test表格,点击导入。
选择test.sql文件,点击执行。
3.在浏览器打开http://127.0.0.1/XSS/xss2.php,在内容出输入< img src=1 οnerrοr=“alert(/xss/)”/>,(<和img之间没有空格)点击提交后会出现"/xss/"弹窗。
DOM型XSS
通过修改页面的DOM节点形成的XSS,称之为XSS;效果跟反射型XSS类似
攻击者在URL中插入XSS代码,前端页面直接从URL中获取XSS代码并且输出到页面,导致XSS代码的执行,攻击者将带有XSS代码的URL发给用户,用户打开后受到XSS攻击。
在浏览器打开http://127.0.0.1/XSS/xss3.php,输入< img src=1 οnerrοr=“alert(/xss/)”/>,(<和img之间没有空格)点击替换,就可出现弹窗。