iT邦幫忙

2023 iThome 鐵人賽

DAY 18
0

昨天講完了我們掃出來的第一個大方向 SQLi,并且介紹了相關的自動工具 sqlmap,那今天就讓我們先認識一下第二個弱點 —— XSS 到底是什麽

XSS

Cross-site scripting,通常簡稱為:XSS(至於 X 的成分在哪我也不知道,可能是爲了跟 CSS 做區分),好言歸正傳,它的主要攻擊手段是利用網頁開發時留下的漏洞,將指令寫入到網頁中,一般是使用 JavaScript 來做注入,當瀏覽器進行解析和執行後,會把一些敏感資訊泄露出來,接著就可以做進一步的攻擊

三大種類

  • 反射型
  • DOM 型
  • 儲存型

反射型

最常見的 XSS 攻擊種類,不會被網頁儲存在它的資料庫中,一般就是在網址後面直接偷偷塞入你想要的 payload,那一般觸發的方法就是去點網址,那這個類型的缺點就是你的網址看起來會變得很詭異,可以很明顯的看出網址那裡有問題

DOM 型

這個方法跟上一種其實差不多,只是是會使用到 DOM 物件(我知道你們不知道 DOM 是什麽,所以我把連結放在這裡),使用的方法也跟上一種差不多,所以我個人認爲他算是上一種類型的延伸

儲存型

從資料庫中的 JavaScript 代碼引發的攻擊就會被歸類成這個類型的攻擊,那這個就不是在網址那裡下指令了,基本上像是常見留言、評論等等,如果沒有做好相關敏感字元的管理,基本上只要可以輸入的地方都可以使用這種攻擊手法,那原理就是網頁會把你輸入的 payload 當作它原本正常的 html 做執行


這裡就是簡單的 XSS 的説明,明天我們就看看那個測試網站到底哪裡可以打吧


上一篇
[ Day 17 ]從 0 開始的 PT 學習生活 - 分析弱點03
下一篇
[ Day 19 ]從 0 開始的 PT 學習生活 - 分析弱點05
系列文
從 0 開始的 PT 學習生活30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言