pikachu靶场XSS之盲打
pikachu靶场XSS之盲打
总结xss漏洞的分类,区别和联系
分类
存储型XSS
- 恶意脚本被永久存储在目标服务器上,如数据库、消息论坛、访客留言等。
反射型XSS
- 恶意脚本并不存储在目标服务器上,而是通过诸如URL参数的方式直接在请求响应中反射并执行。
基于DOM的XSS
- 攻击向量存在于客户端的DOM中,不涉及服务器的响应。
区别
- 存储方式:
- 存储型XSS的恶意脚本存储在服务器上。
- 反射型XSS的恶意脚本不存储在服务器上,而是通过请求直接反射。
- DOM型XSS的恶意脚本既不在服务器上存储,也不通过服务器反射,而是在客户端的DOM环境中直接执行。 - 触发条件:
- 存储型XSS需要用户访问特定的服务器存储内容。
- 反射型XSS通常需要用户点击特定的链接。
- DOM型XSS可以通过任何客户端脚本触发,不一定需要服务器参与。
联系
- 目的相同:三种类型的XSS攻击目的都是为了执行恶意脚本,实现对用户会话的控制,窃取信息,进行钓鱼攻击等。
- 利用方式相似:都是通过在受害者的浏览器中执行恶意脚本代码来达到攻击目的。
- 防御措施相似:避免XSS漏洞的通用方法包括输入验证、输出编码等。
XSS之盲打

正常提交留言是会在后台收到消息的

使用XSS平台并创建项目

植入恶意代码

受害者可以在源码中看到代码

获取到了cookie

将cookie导入cookie-editor插件

成功登录到后台

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 HT的笔记の技术小站!