視頻教程和更多福利在我主頁簡介或專欄里
(不懂都可以來問我 專欄找我哦)
如果對你有幫助你可以來專欄找我,我可以無償分享給你對你更有幫助的一些經驗和資料哦
目錄:?
? ? 一、XSS的三種類型:
二、XSS攻擊的危害:
三、文件上傳存儲型xss:
四、實戰演示:
1、在月黑風高的某一天晚上,我正在焦頭爛額的努力尋找工作,瘋狂的投遞簡歷,突發奇想這個文件上傳點可不可以試試傳一些別的。
2.直接一手抓包,上傳html文件,發現真的可以上傳html文件,這存儲xss不就來了。
3.通過查看招聘系統的鏈接不是招聘公司的地址,原來是一個供應商系統,而且還不小,通過尋找利用該招聘系統的公司一一去上傳,發現了通用的xss。
4.通過上傳的html進一步擴大危害,使用xss平臺
5.思路一下子就上來了,可以偽造一個靜態頁面,讓別人輸入賬號密碼,我這邊通過xss竊取鍵盤記錄,說干就干,把供應商系統的登錄頁面的前端源碼復制,偽造惡意網站,再把xss代碼插進去。
6.這樣的一個可以竊取鍵盤記錄的頁面就做好了,可以試試效果,上傳惡意html頁面。
7.成功竊取到鍵盤記錄,打到了賬號密碼。
五、XSS漏洞修復:
六、經驗總結:
一、XSS的三種類型:
1.反射型XSS(Reflected XSS):這是最常見的一種XSS類型。攻擊者將惡意腳本注入到URL中,然后誘騙受害者點擊該鏈接。當受害者的瀏覽器加載該URL時,惡意腳本會被執行。由于惡意腳本包含在URL中,因此僅當受害者點擊或訪問該URL時,才會發生攻擊。
2.存儲型XSS(Stored XSS):攻擊者將惡意腳本注入到網站的數據庫中,如評論、用戶資料等,當其他用戶瀏覽這些數據時,惡意腳本會在他們的瀏覽器上執行。這種類型的XSS攻擊比反射型XSS更為持久和危險。
3.基于DOM的XSS(DOM-based XSS):這種XSS攻擊與反射型和存儲型不同,它主要依賴于客戶端的DOM操作。攻擊者通過修改網頁的DOM結構,而不是通過服務器注入惡意腳本,來執行惡意代碼。這種類型的XSS攻擊更加難以防范,因為它不依賴于服務器端的代碼或數據。
二、XSS攻擊的危害:
1.竊取用戶信息:通過讀取用戶的Cookie、Session Token等信息,攻擊者可以假冒用戶身份進行登錄或其他操作。
2.會話劫持:攻擊者可以利用盜取的Cookie等會話信息,直接接管用戶的會話。
3.惡意重定向:將用戶重定向到惡意網站。
4.傳播蠕蟲:通過自動在用戶瀏覽器中執行腳本,攻擊者可以進一步傳播惡意代碼。
5.篡改頁面內容:在頁面上展示廣告、掛馬鏈接或其他惡意內容。
三、文件上傳存儲型xss:
1.文件上傳類型:pdf、js、html、css、svg
2.漏洞點:招聘系統,文件上傳點。
四、實戰演示:
1、在月黑風高的某一天晚上,我正在焦頭爛額的努力尋找工作,瘋狂的投遞簡歷,突發奇想這個文件上傳點可不可以試試傳一些別的。
2.直接一手抓包,上傳html文件,發現真的可以上傳html文件,這存儲xss不就來了。
3.通過查看招聘系統的鏈接不是招聘公司的地址,原來是一個供應商系統,而且還不小,通過尋找利用該招聘系統的公司一一去上傳,發現了通用的xss。
4.通過上傳的html進一步擴大危害,使用xss平臺
5.思路一下子就上來了,可以偽造一個靜態頁面,讓別人輸入賬號密碼,我這邊通過xss竊取鍵盤記錄,說干就干,把供應商系統的登錄頁面的前端源碼復制,偽造惡意網站,再把xss代碼插進去。
6.這樣的一個可以竊取鍵盤記錄的頁面就做好了,可以試試效果,上傳惡意html頁面。
7.成功竊取到鍵盤記錄,打到了賬號密碼。
五、XSS漏洞修復:
1.對所有用戶輸入進行嚴格的驗證和清理,避免將用戶輸入直接嵌入到HTML、JavaScript等可執行代碼中。
2.使用安全的API和庫,如HTML模板庫,它們可以自動對輸出進行編碼,避免XSS攻擊。
3.設置合適的Content-Security-Policy(CSP),以減少XSS攻擊的風險。
4.對敏感信息進行加密存儲和傳輸,以防止信息泄露。
5.定期進行安全審計和漏洞掃描,及時發現并修復潛在的安全問題。
六、經驗總結:
1.招聘系統簡歷上傳點,招聘系統有概率會有讓你上傳你的作品或者成果的上傳點,比如應聘程序員會讓你上傳你開發的作品,可以試試傳一些別的文件上去。
2.通過漏洞發現供應商尋找通用的漏洞。
3.資產足夠,一定要寫滿10個案例!!!!!可以的話一定要利用漏洞展示出最大的危害。