900字范文,内容丰富有趣,生活中的好帮手!
900字范文 > 网络安全系列之二十四 XSS跨站脚本攻击2

网络安全系列之二十四 XSS跨站脚本攻击2

时间:2021-04-12 06:43:48

相关推荐

网络安全系列之二十四 XSS跨站脚本攻击2

在本篇博文中将演示存储型的跨站,这也是最常用的XSS攻击方式。

实验环境采用NPMserv搭建,软件下载地址:/data/1886128。这里要用到其中的第二个网站,将软件安装目录中的www1文件夹改名为www即可。

存储型的跨站是要将xss语句插入到网站的正常页面中,这里一般都是通过网站的留言本功能来实现。

点击留言本,先进行正常的留言,留言内容如下,点击提交。

提交后我们可以看到此留言,

下面通过两种不同的跨站点脚本攻击,来分别实现页面跳转和盗取cookie。

(1)页面跳转

在留言内容中输入下面这个脚本:

<script>location=""</script>

该脚本执行的操作就是当用户打开留言本页面时将自动跳转页面至百度。

留言成功提交之后,任何用户只要访问留言本页面就会自动将页面跳转至百度。

黑客也可以提交下列留言内容:

<iframe src=width=400 height=300></iframe>

这样当客户端打开留言本页面时,不是跳转到百度,而是将百度的网页嵌入到留言本页面中。

如果再将脚本修改成下面这样:

<iframe src=width=0 height=0></iframe>

那么当客户端打开留言本页面时,并没有任何跳转或是显示出百度页面,但是百度其实已经被偷偷打开了。我们只要将百度换成一个网页木马的地址,那么就通过这种方式实现了网页挂马。、

(2)盗取cookie

下面再通过跨站脚本来获取用户的cookie。

在留言本输入如下的语句:

成功提交之后,用户只要打开留言本页面就会自动将cookie值弹出。

本文转自 yttitan 51CTO博客,原文链接:/yttitan/1572772

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。