目錄
前言
什么是XSS?
XSS的類型有哪些?
反射型
存儲型
DOM型
XSS原理
XSS修復建議
繞過
XSS與CSRF與SSRF漏洞區別
XML是什么?
XXE是什么?
XXE漏洞的觸發點
XXE的原理
XXE的危害有哪些?
1、敏感數據泄露
2、內部系統掃描
3、服務器請求偽造
4、執行遠程代碼和命令
5、拒絕服務攻擊
6、繞過防火墻
7、植入惡意內容
XXE的特征
測試XXE的漏洞點
前言
最近事兒太多啦,更新的時間都沒固定下來,更新的時間也變得越來越慢,望各位支持的師傅們海涵,嘿嘿~
什么是XSS?
XSS(corss site script)跨站腳本攻擊。
XSS的類型有哪些?
反射型
攻擊者通過構造惡意腳本的URL,插入到返回的網頁中,瀏覽器執行這些惡意腳本,從而使攻擊者能夠執行惡意操作。
也就是構造好的惡意腳本之后,將這個惡意腳本插入到你所要訪問的頁面
那么可以插這個點在哪呢?
各種文本框,輸入框,url鏈接后面
1、<script></script>
<script>location.href</script>
存儲型
前期存儲型也和反射型一樣,同樣的操作,只是構造惡意腳本的時候,需要
DOM型
XSS原理
原理: 中文名是跨站腳本攻擊,通過在客戶端和服務器的訪問過程中插入惡意腳本(一般我們使用js代碼),實現對用戶瀏覽器的攻擊
XSS修復建議
- 對輸入的內容進行過濾,比如過濾掉<>
- 對將要輸出的內容進行HTML編碼
- 對重要的cookie設置httpOnly, 防止客戶端通過document.cookie讀取 cookie
繞過
大小寫;編碼;重寫繞過;/;//;\;等
XSS與CSRF與SSRF漏洞區別
XSS是跨站腳本攻擊,攻擊的目標是客戶端,因為是腳本攻擊,所以JS腳本寫什么,客戶端就會做什么,比如竊取cookie利用方式比較靈活
CSRF是跨站請求偽造,攻擊的目標也是客戶端,利用時只能竊用cookie,只能利用存在csrf漏洞的功能點,局限性比XSS大
SSRF是服務端請求偽造,攻擊的是服務端,危害較大,可以造成內網穿透、命令執行、內網信息泄露
XML是什么?
- XML 指可擴展標記語言(EXtensible Markup Language)。
- XML 是一種很像HTML的標記語言。
- XML 的設計宗旨是傳輸數據,而不是顯示數據。
- XML 標簽沒有被預定義。您需要自行定義標簽。
- XML 被設計為具有自我描述性。
- XML 是 W3C 的推薦標準。
這里做簡要概括,詳細的可以參考以下網址
XML 教程 | 菜鳥教程 (runoob.com)
XXE是什么?
XXE(全稱:XML External? Entity? Injection)即是XML外部實體注入漏洞
XXE漏洞的觸發點
找找那些能夠上傳xml文件的功能點,試試看有沒有沒對xml進行過濾的,有的話,那就導致可加載惡意外部文件和代碼,造成任意文件讀取,命令執行、內網端口掃描、攻擊內網網站。
XXE的原理
XML文檔可以定義實體,它們是存儲文檔中其他地方重復使用的數據的方式。
外部實體是一種特殊類型的實體,它們的內容被定義在XML文檔外部。
XXE的危害有哪些?
1、敏感數據泄露
攻擊者讀取服務器上的文件,包括配置文件、源代碼、密碼文件等
2、內部系統掃描
探測內部網絡,識別內部服務和應用
3、服務器請求偽造
服務器與內部系統或外部服務器進行交互,可能導致數據泄露
4、執行遠程代碼和命令
用于執行遠程代碼或系統命令,從而完全控制受影響的服務器
5、拒絕服務攻擊
指向大量消耗資源的外部實體或構造龐大的XML文檔來耗盡服務器資源
6、繞過防火墻
繞過直接從外部網絡訪問內部網絡資源的限制
7、植入惡意內容
漏洞繞過直接從外部網絡訪問內部網絡資源的限制
XXE的特征
1、特征1:? ?后綴名為 .ashx
2、特征2:響應體為xml
測試XXE的漏洞點
http://ceye.io/http://www.dnslog.cn/https://dnslog.io/