摘要:為了加深自己對(duì)攻擊的理解,特意嘗試了一下,并把整個(gè)過(guò)程記錄下來(lái)。因?yàn)闃?biāo)簽有問(wèn)題,在后臺(tái)返回來(lái)的標(biāo)簽在是存在的,但是并沒(méi)有執(zhí)行還請(qǐng)各位大佬多多指正
XSS:跨站腳本(Cross-site scripting)
攻擊手段和目的:
攻擊者使被攻擊者在瀏覽器中執(zhí)行腳本后,如果需要收集來(lái)自被攻擊者的數(shù)據(jù)(如cookie或其他敏感信息),可以自行架設(shè)一個(gè)網(wǎng)站,讓被攻擊者通過(guò)JavaScript等方式把收集好的數(shù)據(jù)作為參數(shù)提交,隨后以數(shù)據(jù)庫(kù)等形式記錄在攻擊者自己的服務(wù)器上。
為了加深自己對(duì)XSS攻擊的理解,特意嘗試了一下,并把整個(gè)過(guò)程記錄下來(lái)。
攻擊過(guò)程:
①、客戶端收集用戶數(shù)據(jù)(如留言、發(fā)布文章功能)
②、攻擊者將留言內(nèi)容寫(xiě)入了可執(zhí)行的JavaScript代碼
③、將上面的數(shù)據(jù)未經(jīng)處理直接存入數(shù)據(jù)庫(kù)
④、其他用戶查看該網(wǎng)站,看了上面包含了可執(zhí)行的JavaScript代碼的文章和評(píng)論
⑤、其他用戶就會(huì)在瀏覽器客戶端執(zhí)行攻擊者注入的JavaScript代碼
本次試驗(yàn)用到如下技術(shù):
①、(客戶端)原生Ajax請(qǐng)求
②、(服務(wù)端)thinkphp,為了試驗(yàn)方便,不使用數(shù)據(jù)庫(kù),直接返回?cái)?shù)據(jù)
③、 Cors跨域
XSS測(cè)試
在這里我使用的是get請(qǐng)求
其中請(qǐng)求地址http://vueapp.com 是我自定義的地址,使用Apache配置
由于這里涉及到跨域問(wèn)題(出于瀏覽器安全的同源策略,協(xié)議、域名、端口號(hào)任一不同都屬于跨域)
Failed to load http://vueapp.com/: No "Access-Control-Allow-Origin" header is present on the requested resource. Origin "null" is therefore not allowed access.
我的解決方法是CORS
在后端的接口中添加這么一行代碼
header("Access-Control-Allow-Origin:*"); // 允許所有訪問(wèn)源
返回的數(shù)據(jù)是:
$this->ajaxReturn(array("status" => 0,"info" => ""));
這里我們利用img標(biāo)簽的onerrer屬性來(lái)執(zhí)行JS代碼,所以src屬性填一個(gè)訪問(wèn)不了就可以觸發(fā)onerrer了
開(kāi)始測(cè)試點(diǎn)擊 XSS測(cè)試 按鈕,結(jié)果如圖(谷歌瀏覽器):
這就是一個(gè)最最最簡(jiǎn)單的XSS攻擊案例
這次我們?nèi)ヒ粋€(gè)網(wǎng)站盜用cookie
可以看到所有的cookie信息都在這里了
*發(fā)現(xiàn)的問(wèn)題為什么我不直接用script標(biāo)簽,而用img的onerror屬性。
因?yàn)閟cript標(biāo)簽有問(wèn)題,在后臺(tái)返回來(lái)的script標(biāo)簽在dom是存在的,但是并沒(méi)有執(zhí)行
還請(qǐng)各位大佬多多指正
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/101135.html
摘要:之前就對(duì)有所耳聞,不過(guò)昨天在學(xué)習(xí)深入淺出過(guò)程中,才深入了解到攻擊的原理,于是找到那本很早就想看的前端黑客技術(shù)解密,找到跨站攻擊腳本章節(jié),于是有了下面這個(gè)簡(jiǎn)單的攻擊實(shí)驗(yàn)。 之前就對(duì)XSS有所耳聞,不過(guò)昨天在學(xué)習(xí)《深入淺出nodejs》過(guò)程中,才深入了解到XSS攻擊的原理,于是找到那本很早就想看的《web前端黑客技術(shù)解密》,找到 跨站攻擊腳本XSS 章節(jié),于是有了下面這個(gè)簡(jiǎn)單的XSS攻擊實(shí)...
摘要:之前就對(duì)有所耳聞,不過(guò)昨天在學(xué)習(xí)深入淺出過(guò)程中,才深入了解到攻擊的原理,于是找到那本很早就想看的前端黑客技術(shù)解密,找到跨站攻擊腳本章節(jié),于是有了下面這個(gè)簡(jiǎn)單的攻擊實(shí)驗(yàn)。 之前就對(duì)XSS有所耳聞,不過(guò)昨天在學(xué)習(xí)《深入淺出nodejs》過(guò)程中,才深入了解到XSS攻擊的原理,于是找到那本很早就想看的《web前端黑客技術(shù)解密》,找到 跨站攻擊腳本XSS 章節(jié),于是有了下面這個(gè)簡(jiǎn)單的XSS攻擊實(shí)...
摘要:跨站腳本攻擊可能造成以下影響利用虛假輸入表單騙取用戶個(gè)人信息。不僅僅是前端負(fù)責(zé),后端也要做相同的過(guò)濾檢查。張三登錄了銀行的網(wǎng)站沒(méi)有退出,訪問(wèn)了黑客王五的網(wǎng)站,上述的就會(huì)向銀行發(fā)起請(qǐng)求。 原文連接 https://jkchao.cn/article/59d... XSS xss: 跨站腳本攻擊(Cross Site Scripting)是最常見(jiàn)和基本的攻擊 WEB 網(wǎng)站方法,攻擊者通過(guò)...
摘要:跨站腳本攻擊,縮寫(xiě)為。這就是攻擊最簡(jiǎn)單的一個(gè)案例。漏洞產(chǎn)生的原因是攻擊者注入的數(shù)據(jù)反映在響應(yīng)中。而且富文本攻擊的防御相對(duì)比較麻煩。默認(rèn)配置下不允許執(zhí)行內(nèi)聯(lián)代碼塊內(nèi)容,內(nèi)聯(lián)事件,內(nèi)聯(lián)樣式,以及禁止執(zhí)行和。 跨站腳本攻擊(Cross Site Scripting),縮寫(xiě)為XSS。惡意攻擊者往Web頁(yè)面里插入惡意javaScript代碼,當(dāng)用戶瀏覽該頁(yè)之時(shí),嵌入其中Web里面的javaScr...
閱讀 2020·2023-04-25 22:50
閱讀 2833·2021-09-29 09:35
閱讀 3390·2021-07-29 10:20
閱讀 3152·2019-08-29 13:57
閱讀 3355·2019-08-29 13:50
閱讀 3031·2019-08-26 12:10
閱讀 3529·2019-08-23 18:41
閱讀 2634·2019-08-23 18:01