iT邦幫忙

2025 iThome 鐵人賽

DAY 9
0
Security

30 天 TryHackMe 實戰系列 第 9

Day 9 跨站腳本攻擊 (XSS),網頁漏洞的另一面

  • 分享至 

  • xImage
  •  

哈囉,大家好~

昨天我們學習了如何透過 SQL Injection 攻擊資料庫,而今天,我們將把目標從伺服器轉向另一個重要的對象——網站的使用者

我完成了TryHackMe上的 "XSS" 房間,學習了什麼是跨站腳本攻擊 (Cross-Site Scripting, XSS)。這是一種讓駭客能在受害者瀏覽器上執行惡意腳本的攻擊方式,而這些腳本通常是JavaScript。


XSS 是什麼?

想像一下,一個惡意留言被成功植入到網站的留言板。當其他使用者瀏覽這個頁面時,他們的瀏覽器就會執行這段惡意的程式碼。

我學到 XSS 主要有三種類型:

  • 反射型 XSS (Reflected XSS): 惡意腳本會被網頁伺服器反射回使用者的瀏覽器,通常出現在搜尋結果頁面。
  • 儲存型 XSS (Stored XSS): 這是最危險的一種。惡意腳本會被永久儲存在伺服器上(例如留言板),任何瀏覽該頁面的使用者都會受害。
  • DOM 型 XSS (DOM-based XSS): 這種攻擊在瀏覽器內部執行,與伺服器無關,因此更難被偵測。

XSS 的危害有多大?

成功發動 XSS 攻擊後,駭客可以做很多事情:

  • 竊取使用者資訊: 透過腳本竊取使用者的 Cookie,進而盜取他們的帳號。
  • 頁面惡意跳轉: 讓使用者在不知情的狀況下,被重新導向到釣魚網站。
  • 鍵盤記錄: 記錄使用者在頁面上的所有輸入,例如帳號和密碼。

今日挑戰心得

完成這間房間後,我感到非常震撼。原來一個看似無害的輸入框,背後可能隱藏著這麼大的風險。我意識到,不只是後端資料庫需要保護,前端網頁的輸入和輸出也必須非常謹慎地處理。

從防禦的角度來看,一個網站要保護使用者,就必須對所有使用者輸入的內容進行「淨化」,過濾掉所有惡意腳本,這也是開發者的一大責任。


上一篇
Day8 SQL Injection 實戰
系列文
30 天 TryHackMe 實戰9
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言