xss攻击的初步了解

2016-07-18 11:01:08来源:oschina作者:凡尘里的一根葱人点击

什么是XSS攻击 XSS又叫CSS(CrossSiteScript),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意HTML代码和客户端脚本,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。



攻击目的:


其一:盗走客户端 cookies,或者任何可以用于在 Web 站点确定客户身份的其他敏感信息 .


其二:通过脚本注入DB,攻击web站点。



攻击危害:


挂马,盗取用户Cookie,DOS(拒绝服务)客户端浏览器,钓鱼攻击,高级的钓鱼技巧。


,删除目标文章、恶意篡改数据、嫁祸,劫持用户Web行为,甚至进一步渗透内网,爆发Web2.0蠕虫,蠕虫式的DDoS攻击,蠕虫式挂马攻击、刷广告、刷浏量、破坏网上数据。



XSS分类


XSS有三类:反射型XSS(非持久型)、存储型XSS(持久型)和DOM XSS。


1、反射型XSS


发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。这个过程像一次反射,故叫反射型XSS。


一个简单的例子:


http://www.a.com/xss/reflect.php的代码如下:


<?php


echo $_GET['x'];


?>


如果输入x的值未经任何过滤就直接输出,提交:


http://www.foo.com/xss/reflect.php?x=


则alert()函数会在浏览器触发。



2、存储型XSS


存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码


最典型的例子是留言板XSS,用户提交一条包含XSS代码的留言存储到数据库,目标用户查看留言板时,那些留言的内容会从数据库查询出来并显示,浏览器发现有XSS代码,就当做正常的HTML与Js解析执行,于是触发了XSS攻击。



3、DOM XSS


DOM XSS和反射型XSS、存储型XSS的差别在于DOM XSS的代码并不需要服务器参与,触发XSS靠的是浏览器端的DOM解析,完全是客户端的事情。


http://www.a.com/xss/domxss.html代码如下:



触发方式为:http://www.a.com/xss/domxss.html#alert(1)


这个URL#后的内容是不会发送到服务器端的,仅仅在客户端被接收并解执行。



xss攻击测试工具或者站点


待收集



常见的输入点有:


document.URL
document.URLUnencoded
document.location
document.referrer
window.location
window.name
xhr请求回来的数据
document.cookie
表单项的值
常见的输出点有:
直接输出html内容,如:
document.write(...)
document.writeln(...)
document.body.innerHtml=...
直接修改DOM树(包括DHTML)如:
document.forms[0].action...(以及其他集合,如:一些对象的src/href属性等)
document.attachEvent(...)
document.create...(...)
document.execCommand(...)
document.body....(直接通过body对象访问DOM)
window.attachEvent(...)
替换documentURL,如:
document.location=...(以及直接赋值给location的href,host,hostname属性)
document.location.hostname=...
document.location.replace(...)
document.location.assign(...)
document.URL=...
window.navigate(...)
打开或修改新窗口,如:
document.open(...)
window.open(...)
window.location.href=...(以及直接赋值给location的href,host,hostname属性)直接执行脚本,如:
eval(...)
window.execScript(...)
window.setInterval(...)
window.setTimeout(...)


______________________附常见的XSS攻击方法_________________________


(1)普通的XSSJavaScript注入

(2)IMG标签XSS使用JavaScript命令

(3)IMG标签无分号无引号

(4)IMG标签大小写不敏感

(5)HTML编码(必须有分号)

(6)修正缺陷IMG标签
”>
(7)formCharCode标签(计算器)

(8)UTF-8的Unicode编码(计算器)

(9)7位的UTF-8的Unicode编码是没有分号的(计算器)

(10)十六进制编码也是没有分号(计算器)

(11)嵌入式标签,将Javascript分开

(12)嵌入式编码标签,将Javascript分开

(13)嵌入式换行符

(14)嵌入式回车

(15)嵌入式多行注入JavaScript,这是XSS极端的例子

(16)解决限制字符(要求同页面)










(17)空字符12-7-1T00LS-PoweredbyDiscuz!Board
https://www.t00ls.net/viewthread.php?action=printable&tid=152672/6
perl-e‘print“”;’>out
(18)空字符2,空字符在国内基本没效果.因为没有地方可以利用
perl-e‘print“alert(/”XSS/”)”;’>out
(19)Spaces和meta前的IMG标签

(20)Non-alpha-non-digitXSS

(21)Non-alpha-non-digitXSSto2

(22)Non-alpha-non-digitXSSto3

(23)双开括号
<
(24)无结束脚本标记(仅火狐等浏览器)

(25)无结束脚本标记2

(26)半开的HTML/JavaScriptXSS
(27)双开角括号
(28)无单引号双引号分号

(29)换码过滤的JavaScript
/”;alert(‘XSS’);//
(30)结束Title标签

(31)InputImage

(32)BODYImage

(33)BODY标签

(34)IMGDynsrc

(35)IMGLowsrc

(36)BGSOUND

(37)STYLEsheet

(38)远程样式表

(39)List-style-image(列表式)