前言:HackerOne平台上发布的漏洞报告上,23%占比的都是XSS漏洞

Cross-site scripting 跨站脚本 简称XSS.

**XSS原理:**

网站对用户输入的数据未做有效的过滤,攻ji者可以将恶意代码脚本注入网站的页面中,达到执行恶意代码的目的.

XSS不仅是弹窗,还可以蠕虫攻击,盗号,钓鱼欺诈,篡改网页,刷广告页面,内网扫描,网页挂马等.

XSS漏洞分类:

存储型/反射型/DOM型

反射型 :前端页面执行 反射和存储类型的区别是URL是否包含攻JIJIJI代码

存储型:持久性跨站脚本,将恶意代码存储到服务器上,只要诱使用户访问,即可触发,一般出现在可以评论的地方

DOM型:也属于存储型XSS,不经过服务端,通过URL传入的参数去触发,也属于存储型的.

(DOM XSS sources & sinks 有常见的DOM脚本案例 )


XSS窃取cookie:

为了识别用户身份和保存会话功能,服务器允许用户的JS访问 所以会产生

攻击者只需要通过注入恶意JS代码,就可以获取到用户的cookie进行用户身份操作

document.cookie

XSS的利用平台:

github上有很多cookie接收平台源码:https:///search?q=xss

XSS攻击框架BeEF,有很富的XSS漏洞利用功能

重点研究下: js代码中的hook.js文件

https:///beefproject/beef

转载请注明: ​​http://www.mrliangqi.com/1746.html​