记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

跨站脚本(Xss)-新手指南

2013-01-16 15:45

在这篇文章中,将解释如何使用跨站脚本(XSS)漏洞,以及如何利用它,本文会对JavaScript和XSS漏洞做一个简短的介绍。

XSS是跨站点脚本(Cross-Site Scripting)的简称,但你可能会问为​​什么不是用CSS代替。这是因为CSS已经被用于级联样式表,因此,使用XSS将防止混淆。

JavaScript基础知识

JavaScript是一种脚本语言,用于在Web应用程序中的一个更动态的用户界面。最主要的是,XSS漏洞,使用户能够执行JavaScript代码的网页的结果。如果一个网站存在XSS漏洞,有时甚至是最简单的代码可以有足够的测试,像这样:


这段代码将会弹出一个窗口,另外你还可以使用如下代码:


这段代码将会改写当前打开的网页的内容,“Maybe next time”会被写入到网页上,并且执行成功。



从上面的代码中,你可以看到我们有一个段落标记和JavaScript代码。 JavaScript代码的作用是找到的元素的ID“hearder”,如果发现这样的元素,它会改变其内容。


上面的代码示例有一个任务,写当前页面的位置。它可能看起来很简单,如果配合一些其他代码或漏洞使用,它也可能是危险的。



使用document.cookie时,您可以打印当前页面的cookie内容。警报窗口,将创建cookies包含的信息,如姓名,内容,主机等。为此,我建议使用的工具,通过工具将会获取当前页面的cookie信息。在这篇文章中,我将使用Cookie Manager+ v1.5.1.1只是告诉你cookies会包含那写内部数据信息。

XSS新手指南

1.xss编码

为了绕过一些保护,你可以编码你的XSS脚本。为了这个目的,你可以使用XSS calculator 来避免被过滤,XSS calculator 地址:http://ha.ckers.org/xsscalc.html

因此,如果您尝试编码

持久型/存储型xss (Persistent/stored XSS)

反射型XSS和存储的XSS之间的主要区别是存储的XSS可以保持在一个Web应用程序。这使得它不太可确定受害者,正因为如此,它更危险。它可以存储在博客文章,论坛帖子等,或任何部分,涉及到存储数据的服务器端。

例如:BGS CMS v2.2.1 XSS漏洞就是存储型xss

xss基础知识

基于DOM的XSS

持久型,反射型XSS和基于DOM的XSS之间的差异是,以前的两个漏洞出现在服务器端的代码,而基于DOM的XSS出现客户端(浏览器)。

基于DOM的XSS相关细节:http://www.acunetix.com/blog/web-security-zone/dom-xss/

我们来看一个例子:

document.referrer属性

You were sent here by:

可以使用以下链接利用此代码:http://www.attacker.com/domxsspage.html?哦了,懒得翻译了,后半部分讲的是XSS ChEF,可以看一下这篇文章,应该是Dis9某黑阔写的:http://www.2cto.com/Article/201208/150139.html

Incoming search terms:

原文链接:http://resources.infosecinstitute.com/cross-site-scripting-with-chef-guide/阿德马翻译整理,转载请注明出处
知识来源: www.nxadmin.com/web/1017.html

阅读:136876 | 评论:1 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“跨站脚本(Xss)-新手指南”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云