欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

从零开始学web安全(1)

来源:imweb社区 作者:imweb 刘志龙 时间:2016-02-10 TAG: 我要投稿

 一直对web安全很感兴趣,却一直只是略懂一点。决定从现在开始学起web安全的知识,更新起web安全系列的文章。文章内容为作者自己边学边写的,不对之处多谢各位大大们指出。

web安全比较经典的攻击手段有三种:xss,csrf,界面操作劫持。好吧,都是一知半解的,就从xss开始吧。这篇文章从xss基础讲起,内容比较简单,了解xss的同学可以直接跳过,关注后续笔者继续学习xss的文章就好了~~

XSS简介

XSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等。

XSS分类

类型一: 反射型XSS

反射型XSS,又称非持久型XSS。之所以称为反射型XSS,则是因为这种攻击方式的注入代码是从目标服务器通过错误信息、搜索结果等等方式“反射”回来 的。而称为非持久型XSS,则是因为这种攻击方式具有一次性。攻击者通过电子邮件等方式将包含注入脚本的恶意链接发送给受害者,当受害者点击该链接时,注 入脚本被传输到目标服务器上,然后服务器将注入脚本“反射”到受害者的浏览器上,从而在该浏览器上执行了这段脚本。

反射性XSS危害虽然相对较小,但是应该是XSS中使用最多的一种手段。好吧,上面说了这么多概念,估计了解XSS的同学也没学到什么,不了解的同学也还是不知道这是什么。还是看个简单的DEMO:

假设站点http://www.test.com/xss/reflect.php 是这样一个有XSS漏洞的代码

<? php
    echo $_GET['x'];
?>

因为x的值没有经过任何过滤就直接输出,可以提交

http://www.test.com/xss/reflect.php?x=<script>alert(1)</script>

这样一个代码,就是一次反射型的XSS了。当然,打开这个URL的是被攻击的用户,攻击者得诱导用户去点击,用户点击后就会触发script里的脚本了,alert只是一个示例,将里面的代码改成比如把用户cookie发送到你自己的服务器,那就顺利获得被攻击用户在站点www.test.com 的cookie啦,然后一般就可以顺利登入,做各种事情。。后面会再仔细探"Payload"的问题~~

类型二 : 存储型XSS

存储型XSS会把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性,危害性也要大的多。存储型XSS也叫持久型XSS

最典型的例子是留言板XSS,用户提交一条包含XSS代码的留言存储到数据库,目标用户查看留言板时,那些留言的内容会从数据库查询出来并显示,浏览器发现有XSS

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载