(三)XSS注入漏洞的基本原理

[复制链接]
发表于 2025-11-12 18:46:37 | 显示全部楼层 |阅读模式
一,XSS概述
跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

跨站:从字面来分析,因为这个“跨”实际上是浏览器的特性,而不是缺 陷,造成“跨"这样的假象是因为绝大多数xss攻击都会采用嵌入一段远程 或者第三方域上的脚本资源。

脚本:跨站脚本重点己经不在“跨站”这个字母上,而是“脚本”。脚本 主要是有两个:JavaScript和ActionScript。



XSS攻击是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。

XSS攻击原理:
XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,再输到前端时被浏览器当作有效代码解析执行从而产生危害。

截图202511121038521093.png


二,XSS的危害


对于那些半年没有更新的小企业网站来说,发生XSS漏洞几乎没有什么用。但是在各类的社交平台,邮件系统,开源流行的Web应用,BBS,微博等 场景中,造成的杀伤力却十分强大。

场景十分重要

攻击手段:
XSS漏洞可以用来进行钓鱼攻击、获取键盘记录、用户cookie获取等。甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等。



三,XSS的分类

反射型也被称为非持久性XSS
交互的数据一般不会被存在在数据库里面,一次性,所见即所得,一般出现在查询类页面等。

存储型又被称为持久性XSS
交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,注册等页面。

DOM型
不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性也属于反射型。

危害:存储型>反射型>DOM型

截图202511121040435630.png

XSS漏洞的成因
截图202511121135509495.png
形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格5致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。

四,XSS注入--反射型XSS

反射型XSS

XSS代码出现在URL参数或者请求中,浏览器发出请求时,参数值作为输入提交到服务器,服务器接受处理后参数值出现在响应的HTML中,最后浏览器解析执 行了这段XSS代码。

  1. 1. 恶意的攻击者发给受害者一个链接(链接中携带XSS代码)

  2.         2. 攻击者诱使受害者点开这个链接

  3.         3. XSS代码被提交到有XSS漏洞的Web应用程序上

  4.         4. WEB应用程序没有过滤提交上来的数据,或者过滤不严格。

  5.         5. WEB应用程序输出用户提交上来的数据(包含XSS代码)。

  6.         6. 用户浏览器渲染返回的HTML页面,执行返回的JavaScript代码

  7.         7. 恶意的javascript代码在后台悄悄执行,获取用户信息
复制代码

从一个反射型的XSS(get)弹窗开始认识XSS漏洞

1、打开平台,找到反射型XSS(get)

截图202511121042541925.png

2、输入特殊字符引号、<>、数字

截图202511121043113620.png

3、点击submit,发现提示
     who is '"<>666666,i don't care!

截图202511121043427091.png

4、查看返回的页面源代码,找到我们的输入的特殊字符

截图202511121044065717.png


5、构造js弹窗(alert);注意输入长度限制

截图202511121046062598.png


截图202511121046335642.png


6、get请求的利用。把刚刚请求的URL复制下来,发给其他人,就可以直接做刚刚的弹窗(可以自己构造更多的js)
截图202511121047483786.png

http://192.168.2.21/pikachu/vul/ ... pt%3E&submit=submit

反射型跨站脚本漏洞之get&post

GET和POST典型区别:

GET是以url方式提交数据;
POST是以表单方式在请求体里面提交;



GET方式的XSS漏洞更加容易被利用,一般利用的方式是将带有跨站脚本的URL伪装后发送给目标。

而POST方式由于是以表单方式提交,无法直接使用URL方式进行攻击,如何利用?





必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:nvhack/153-2000-4362,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网 |网站地图 | 津ICP备17008032号-3

GMT+8, 2026-2-2 05:17 , Processed in 0.082903 second(s), 27 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表