利用跨站点脚本漏洞
传统的方式证明您已经找到了跨站脚本漏洞是使用警报()
功能。这不是因为XSS与弹出窗口有任何关系;这只是一种证明您可以在给定域上执行任意JavaScript的方法。您可能会注意到有些人正在使用警报(Document.Domain)
。这是使其显式执行的一种明确方式。
有时,您需要进一步发展并证明XSS漏洞是通过提供完整的利用来真正的威胁。在本节中,我们将探讨利用XSS漏洞的三种最受欢迎和最有力的方法。
利用跨站点脚本窃取饼干
窃取饼干是一种传统的利用XSS的方式。大多数Webeplay体育能用吗b应用程序都使用cookie进行会话处理。您可以利用交叉站点的脚本漏洞将受害者的饼干发送到您自己的域,然后手动将cookie注入浏览器并模仿受害者。
实际上,这种方法有一些重要的局限性:
- 受害者可能不会登录。
- 许多应用程序使用
httponly
旗帜。 - 会议可能会锁定为其他因素,例如用户的IP地址。
- 会话可能会在您劫持它之前超时。
利用跨站点脚本以捕获密码
如今,许多用户拥有自动填写密码的密码管理器。您可以通过创建密码输入,阅读自动填充密码并将其发送到您自己的域来利用这一点。该技术避免了与窃取cookie相关的大多数问题,甚至可以访问受害者重复使用相同密码的其他每个帐户。
该技术的主要缺点是它仅适用于具有执行密码自动填充的密码管理器的用户。(当然,如果用户没有保存密码,您仍然可以尝试通过现场网络钓鱼攻击获取其密码,但这并不完全相同。)
利用跨站点脚本进行执行CSRF
合法用户可以在网站上做的任何事情,您也可以使用XSS进行。beplay体育能用吗根据您针对的网站,您也许可以使受害者发送消息,接受朋友请求,将后门提交给源代码存储库或转移一些比特币。
一些网站允beplay体育能用吗许已登录的用户更改其电子邮件地址,而无需重新输入密码。如果您找到了XSS漏洞,则可以使其触发此功能,以将受害者的电子邮件地址更改为您控制的电子邮件地址,然后触发密码重置以访问该帐户。
这种类型的利用通常称为跨站点伪造(CSRF),这有点令人困惑,因为CSRF也可以作为独立漏洞出现。当CSRF作为独立漏洞出现时,可以使用抗CSRF令牌等策略对其进行修补。但是,如果还存在XSS漏洞,这些策略不会提供任何保护。