学习这部分要对前端知识有所了解,可以通过一些视频学习。
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。 跨站脚本攻击(XSS),是目前最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。 与钓鱼攻击相比,XSS攻击所带来的危害更大,通常具有如下特点:
由于XSS攻击在用户当前使用的应用程序中执行,用户将会看到与其有关的个性化信息,如账户信息或“欢迎回来”消息,克隆的Web站点不会显示个性化信息。通常,在钓鱼攻击中使用的克隆Web站点一经发现,就会立即被关闭。许多浏览器与安全防护软件产品都内置钓鱼攻击过滤器,可阻止用户访问恶意的克隆站点。如果客户访问一个克隆的Web网银站点,银行一般不承担责任。但是,如果攻击者通过银行应用程序中的XSS漏洞攻击了银行客户,则银行将不能简单地推卸责任。 一个反射型XSS例子 后端代码为: <?php $input = $_GET['param']; echo $input; ?>意思就是接受参数param并将其输出到页面 这里需要安装一个PHPstudy。当我们安装好后开始启动,在其他选项菜单→网站根目录使用submile或其他工具打开index.php 可能刚打开并不是上面的代码我们直接复制粘贴上去就行了,然后再去访问就能看到上面信息了。 接着上面问题 提交一段javascript代码
如果用户提交后发现了一个弹窗,则说明存在XSS
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。 CSRF的两个重点 CSRF的攻击建立在浏览器与WEB服务器的会话中 欺骗用户访问URL CSRF防御机制
我们可以搭建一个DVWA环境来练习渗透具体搭建方法 首先,需要去这个网址DVWA 下载DVWA压缩包 点击的DOWNLOAD 下载完后就开始搭建 下载完后解压,这要放在C:\phpStudy\PHPTutorial\WWW目录下,(根据下载的PHPstudy的目录放,我是放在了C盘) 首先更改DVWA-master\config下的config.inc.php.dist文件 这里要注意,更改完之后,把文件后缀 .dist去掉 打开之后需要把db_password后的值修改成 root ,因为咱们刚安装好的集成环境默认的MYSQL链接用户名和密码为 root root,更改之后保存 接下来,启动PHPStudy 然后打开我们的浏览器(我用的是谷歌)输入URL访问链接http://127.0.0.1/DVWA-master/ (中间那个IP根据自己主机而定)看到下面界面 用户名:admin 密码:password 登录看到如下界面
点击Setup /ResetDB按钮,鼠标滑到最下面看到这个 点击,创建数据库
显示创建成功 文件包含的开启
PHP function allow_url_include: Disabled
编辑配置文件php.ini将allow_url_include值由Off改为On,(我的好像默认就是on) reCAPTCHA key: Missing
编缉DVWA-master/DVWA-master/config/config.inc.php 更改以下两行
$_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg'; $_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';配置完成之后就是这样的
