pikachu靶场XSS之盲打

总结xss漏洞的分类,区别和联系

分类

  1. 存储型XSS

    • 恶意脚本被永久存储在目标服务器上,如数据库、消息论坛、访客留言等。
  2. 反射型XSS

    • 恶意脚本并不存储在目标服务器上,而是通过诸如URL参数的方式直接在请求响应中反射并执行。
  3. 基于DOM的XSS

    • 攻击向量存在于客户端的DOM中,不涉及服务器的响应。

区别

  • 存储方式
    - 存储型XSS的恶意脚本存储在服务器上。
    - 反射型XSS的恶意脚本不存储在服务器上,而是通过请求直接反射。
    - DOM型XSS的恶意脚本既不在服务器上存储,也不通过服务器反射,而是在客户端的DOM环境中直接执行。
  • 触发条件
    - 存储型XSS需要用户访问特定的服务器存储内容。
    - 反射型XSS通常需要用户点击特定的链接。
    - DOM型XSS可以通过任何客户端脚本触发,不一定需要服务器参与。

联系

  • 目的相同:三种类型的XSS攻击目的都是为了执行恶意脚本,实现对用户会话的控制,窃取信息,进行钓鱼攻击等。
  • 利用方式相似:都是通过在受害者的浏览器中执行恶意脚本代码来达到攻击目的。
  • 防御措施相似:避免XSS漏洞的通用方法包括输入验证、输出编码等。

XSS之盲打

正常提交留言是会在后台收到消息的

使用XSS平台并创建项目

植入恶意代码

受害者可以在源码中看到代码

获取到了cookie

将cookie导入cookie-editor插件

成功登录到后台