網(wǎng)絡(luò)空間安全實訓(xùn)-滲透測試
-
XSS攻擊
-
定義
-
跨站腳本攻擊,用戶在網(wǎng)頁上提交自行構(gòu)造的惡意JS腳本,使腳本在瀏覽網(wǎng)頁的用戶瀏覽器上執(zhí)行
-
-
XSS與SQL注入的區(qū)別
-
SQL注入攻擊的對象是服務(wù)器后端
-
XSS攻擊的對象是瀏覽網(wǎng)站的用戶
-
-
XSS攻擊類型
-
反射型XSS
-
是將惡意腳本附加在URL中進行的攻擊,需要攻擊者手動將包含惡意腳本的URL發(fā)送給受害者點擊,是一種一次性的攻擊
-
-
存儲型XSS
-
是將惡意腳本提交到網(wǎng)站的數(shù)據(jù)庫中,每個通過該網(wǎng)站訪問該數(shù)據(jù)的用戶都將執(zhí)行該代碼
-
-
DOM型XSS
-
一種特殊的反射型XSS,攻擊點在Document對象中
-
-
-
通過XSS盜取網(wǎng)站管理員的cookie
-
1.在攻擊方本地搭建用于接收cookie的網(wǎng)站
-
創(chuàng)建接受cookie的頁面
-
給頁面執(zhí)行和訪問權(quán)限
-
給html文件夾執(zhí)行和修改權(quán)限
-
-
2.在網(wǎng)站留言版中提交包含JS文件的代碼
-
3.等待對方管理員瀏覽該留言
-
4.在攻擊機查看盜取的cookie值,并將改cookie替換掉自己的cookie來訪問網(wǎng)站后臺
-
-
XSS的防御及繞過
-
1.對用戶提交的內(nèi)容進行安全檢查和過濾
-
大小寫轉(zhuǎn)換繞過
-
雙寫繞過
-
使用非<script>標(biāo)簽繞過
-
如果檢查和過濾是發(fā)生在瀏覽器前端,可以通過Burpsuite抓包繞過
-
-
2.使用函數(shù)進行特殊字符的轉(zhuǎn)義文章來源:http://www.zghlxwxcb.cn/news/detail-860157.html
-
文章來源地址http://www.zghlxwxcb.cn/news/detail-860157.html
-
-
到了這里,關(guān)于網(wǎng)絡(luò)安全實訓(xùn)Day19的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!