XSS漏洞的分类解释和演示实验
XSS漏洞:跨站脚本攻击(cross site scripting),为了不和CSS混淆而改名。攻击者网web插入恶意script代码,当用户浏览页面时,嵌入的代码会被执行。
危害:盗取各类用户,强制发送电子邮件,网站挂马等。
XSS主要分为三种类型:反射型、存储型、dom型。
1.反射型
原理分析:攻击者使用社工方法诱导用户点击恶意url,通常情况下是xxx.com/xx.php?x=<script>恶意代码</script>,如果用户点开url,那么客户端就会向对应的服务器发送请求,而服务器查看后会把恶意代码从url中取出并返回在HTML中给客户端浏览器,当客户端解析服务器返回的代码后,就会执行注入的恶意代码。
实验设计:打开phpstudy,编写代码放在网站根目录下。
//1.php
<?php
$xss=$_GET['x'];
echo $xss;
?>
访问localhost/1.php?x=1
也可以尝试访问localhost/1.php?x=<script>alert('sszdlbw')</script>
2.存储型
原理同上,但是存储型的恶意代码会永远嵌入网页中,每次打开该网页,都会执行恶意代码。攻击数据存储在服务器里,危害性持久且影响大。
可以尝试在靶场的输入框中写入<script>alert('sszdlbw')</script>
每次刷新都会弹出窗口执行代码。
3.dom型
原理类似,在碰到这样的HTML标签,可以在a标签后面写#"οnclick="alert('sszdlbw')"就可以在用户点击链接时跳转并执行代码内容。