XSS_Again

前言

这周的数据挖掘的作业是做一个XSS攻击代码检测。

我决定把XSS的知识点再过一遍。

本文主要讲的是XSS的一些概念和危害,至于Payload和检测方法,做完作业后再说。

什么是XSS

个人的理解,就是攻击者想办法让用户执行恶意的JS代码

XSS的类型

反射型XSS

就是用户发送了一个带有恶意代码的请求到服务器,服务器把请求渲染到页面中后返回给用户的浏览器,浏览器执行恶意代码引发XSS

储存型XSS

就是攻击者将一段恶意代码插入到数据库中,每当用户访问一个页面时,恶意代码都会被渲染到页面中,浏览器执行恶意代码引发XSS

DOM型XSS

类似于反射型XSS,只不过是浏览器自己把代码渲染到页面中,而不是经过服务器渲染。

2022-10-13T09:19:21.png

一些XSS的危害

窃取cookie

这个非常经典,就不细说了

网络钓鱼

    <script>
        function xss(){
            var body = document.body;
            var iframe = document.createElement("iframe");
            iframe.offsetTop=0;
            iframe.width = 1440;
            iframe.height = 768;
            iframe.src = "https://blog.acheing.com";
            body.appendChild(iframe);
        }
        xss();
    </script>

可以在原网页上面套一层页面,来源为指定页面(URL仍不变)

网页挂马

详见:https://cloud.tencent.com/developer/article/1517692

XSS蠕虫

中心思想就是,利用储存型XSS,在页面中插入XSS攻击代码

用户访问链接,被攻击,同时向好友发送攻击链接,使更多人被攻击

...