來一波盲打,隨意攻擊,XSS初解!
一、背景有時候我們會遇到很多情況,比如在瀏覽一個網(wǎng)站的時候,彈出一個彈窗,然后點擊確定,有時候防不勝防,你以為這只是一個惡作劇么?我起初也是以為是一個惡作劇,后面深入了解以后,才感覺細思極恐,信息通過這種類型的方式,被泄露,沒有說笑,是真的會被泄露。如果你接觸過安全,那么一定聽說過盲打,實際就是說觸發(fā)者對象是未知的,誰來當做小白鼠都可以。說到盲打,必須提到一個單詞xss。那么,今天來說一下XSS那些事情。先討論一個問題,XSS是干什么的?全稱Cross Site Scripting,跨站腳本攻擊。也就是說網(wǎng)站數(shù)據(jù)是可以傳遞到別的網(wǎng)站的,這些數(shù)據(jù)就是一些關鍵信息,比如網(wǎng)站登錄信息。先來看一個最簡單的演示:<script> alert("you are hacked") </script>如上所示,這就是一個典型的xss方式,在你瀏覽頁面時候會彈出一個頁面。就這樣?肯定不止如此啊,俗話說的話,有利益才會有動力。想象一個場景,當你作為管理員訪問網(wǎng)站以后,某天忽然發(fā)現(xiàn)你的網(wǎng)站出了一些很奇怪的問題,不用懷疑,你的網(wǎng)站信息被泄露了。 ?怎么回事,我什么都沒干啊!表示莫名其妙。二、XSS不著急解釋,先來說下xss的兩種情況,一種是存儲型xss,一種是反射型xss。今天說下反射型xss。存儲型:存儲型XSS,也叫持久型XSS,主要是將XSS代碼發(fā)送到服務器(不管是數(shù)據(jù)庫、內存還是文件系統(tǒng)等。),然后在下次請求頁面的時候就不用帶上XSS代碼了。最典型的就是留言板XSS。用戶提交了一條包含XSS代碼的留言到數(shù)據(jù)庫。當目標用戶查詢留言時,那些留言的內容會從服務器解析之后加載出來。瀏覽器發(fā)現(xiàn)有XSS代碼,就當做正常的HTML和JS解析執(zhí)行。XSS攻擊就發(fā)生了。也就是長久的存在對方網(wǎng)站里面,可以在管理員查看某個信息時候,泄露資料。反射型:也叫非持久型XSS,是指發(fā)生請求時,XSS代碼出現(xiàn)在請求URL中,作為參數(shù)提交到服務器,服務器解析并響應。響應結果中包含XSS代碼,最后瀏覽器解析并執(zhí)行。從概念上可以看出,反射型XSS代碼是首先出現(xiàn)在URL中的,然后需要服務端解析,最后需要瀏覽器解析之后XSS代碼才能夠攻擊。也就是每次點擊一下,才會執(zhí)行。下面使用存儲型xss進行演示。三、實驗1、利用前面所學的谷歌語法,搜索到一個網(wǎng)站。一看這個網(wǎng)站居然有留言板功能,ok,我決定使用存儲型xss攻擊。在留言板里面寫滿js代碼。這樣,然后提交,ok,代碼已經(jīng)寫入到了網(wǎng)站里面。接下來為了好截取cookie值信息,使用火狐瀏覽器,點擊抓包那個選項,訪問留言頁面,這樣就觸發(fā)了xss。看一下我們抓到的包,cookie值明顯可以看出來。接下來就簡單了,將這個放在xss平臺,具體看下面。2、xss平臺現(xiàn)在利用xss平臺將信息收集一下。解釋一下xss平臺。用于收取cookie,賬號等信息。直接創(chuàng)建項目。在網(wǎng)站有xss的地方插入項目中的代碼,執(zhí)行的時候會把對應的信息發(fā)送到平臺上。現(xiàn)在直接登錄進去,說白了就是省略了用戶的賬戶信息直接進去,現(xiàn)在網(wǎng)站隨便你發(fā)揮。四、總結xss其實就是因為網(wǎng)站沒有做了嚴格的限制,導致可以被利用它傳遞一些cookie數(shù)據(jù)信息,xss有兩種類型,一種是交互式的,點一次執(zhí)行一次,叫做反射型xss。另外一種就是通過網(wǎng)站的留言信息長久的寫入到網(wǎng)站里面,只要有人訪問網(wǎng)站就會觸發(fā),叫做儲存型xss。利用平臺是xss平臺,網(wǎng)絡可以搜索到。