1. beplay体育能用吗网络安全学院
  2. 跨站脚本
  3. 反映

反映XSS

在本节中,我们将解释反映的跨站点脚本,描述反映的XSS攻击的影响,并阐明如何找到反映的XSS漏洞。

什么是反射的跨站点脚本?

当应用程序在HTTP请求中接收数据时,会出现反射的跨站点脚本(或XSS),并以不安全的方式包含该数据。

假设网站具有搜索功能beplay体育能用吗,该功能在URL参数中接收用户提供的搜索词:

https://insecure-beplay体育能用吗website.com/search?term=gift

该应用程序在对此URL的响应中回应了所提供的搜索词:

您搜索:礼物

假设应用程序不执行任何其他数据处理,攻击者可以构建这样的攻击:

https://insecure-beplay体育能用吗website.com/search?term=

该URL会产生以下响应:

您在这里搜索:

如果应用程序的另一用户请求攻击者的URL,则攻击者提供的脚本将在受害者用户的浏览器中执行,并在其与应用程序的会话中。

反射XSS攻击的影响

如果攻击者可以控制受害者浏览器中执行的脚本,那么他们通常可以完全妥协该用户。除其他外,攻击者可以:

  • 在用户可以执行的应用程序中执行任何操作。
  • 查看用户能够查看的任何信息。
  • 修改用户能够修改的任何信息。
  • 启动与其他应用程序用户(包括恶意攻击)的互动,这些用户似乎源于最初的受害者用户。

攻击者可以通过各种方式诱使受害者用户提出他们控制的请求,以进行反映的XSS攻击。其中包括将链接放置在由攻击者控制的网站上,或在允许生成内容的另一个beplay体育能用吗网站上,或通过在电子邮件,推文或其他消息中发送链接。该攻击可以直接针对已知用户,也可以对应用程序的任何用户进行不加区分的攻击:

对攻击的外部交付机制的需求意味着反射XS的影响通常不如比较严重存储的XSS,可以在脆弱的应用程序本身内传递独立攻击。

在不同上下文中反映XSS

反射的跨站点脚本有许多不同的品种。应用程序响应中反射数据的位置确定利用它需要哪种类型的有效载荷,也可能影响漏洞的影响。

此外,如果应用程序在反映之前对提交数据执行任何验证或其他处理,则通常会影响需要哪种XSS有效负载。

如何查找和测试反射的XSS漏洞

可以使用Burp Suite的套件快速而可靠地发现了绝大多数反射的跨站点脚本漏洞bepaly下载

对反射的XSS漏洞的测试手动涉及以下步骤:

  • 测试每个入口点。分别测试应用程序HTTP请求中的数据。这包括URL查询字符串和消息主体以及URL文件路径中的参数或其他数据。它还包括HTTP标头,尽管只能通过某些HTTP标头触发的类似XSS的行为在实践中可能无法利用。
  • 提交随机字母数值。对于每个入口点,提交一个唯一的随机值,并确定该值是否反映在响应中。该值应旨在生存大多数输入验证,因此需要相当短,仅包含字母数字字符。但是,需要足够长的时间才能在反应中进行意外比赛。通常,大约8个字符的随机字母数值通常是理想的。您可以使用Burp Intuder的编号有效载荷[//www.muteki-anime.com/burpbeplay官网可以赌/documentation/desktop/tools/intruder/payloads/types#numbers]随机生成的HEX值以生成合适的随机值。您可以使用Burp Intruder的GREP有效载荷选项自动标记包含提交值的响应。
  • 确定反射上下文。对于反映随机值的响应中的每个位置,请确定其上下文。这可能是在HTML标签之间的文本中,在JavaScript字符串中可以引用的标签属性中,等等。
  • 测试候选有效载荷。基于反射的上下文,测试初始候选XSS有效载荷,该有效负载将触发JavaScript执行,如果反射在响应中未修改。测试有效载荷的最简单方法是将请求发送到Burp Repeater,修改请求以插入候选有效负载,发布请求,然后查看响应以查看有效载荷是否有效。有效的工作方法是将原始随机值留在请求中,并将候选XSS有效载荷放在其之前或之后。然后将随机值设置为Burp Repeater的响应视图中的搜索词。Burp将突出显示出现搜索词的每个位置,让您快速找到反射。
  • 测试替代有效载荷。如果候选XSS有效载荷是通过应用程序修改或完全阻止的,那么您将需要测试替代有效负载和技术,这些有效负载和技术可能会根据反射的上下文以及正在执行的输入验证的类型进行工作的XSS攻击。有关更多详细信息,请参阅跨站点脚本上下文
  • 在浏览器中测试攻击。最后,如果您成功地找到了似乎在Burp Repeater中工作的有效载荷,请将攻击转移到真实的浏览器中(通过将URL粘贴到地址栏中或通过修改请求中Burp代理的拦截视图,看看是否确实执行注射的JavaScript。通常,最好执行一些简单的JavaScript警报(Document.Domain)如果攻击成功,它将在浏览器中触发可见的弹出窗口。

关于反射的跨站点脚本的常见问题

反射XS和存储的XSS当应用程序从HTTP请求中获取一些输入并嵌入以不安全的方式输入到即时响应中时,会出现反射XS。使用存储的XSS,该应用程序将输入存储并以不安全的方式嵌入后来的响应中。

反射的XSS和自我XSS有什么区别?自XSS涉及与常规反射XS相似的应用行为,但是它不能通过精确的URL或跨域请求以正常方式触发。相反,仅当受害人自己从浏览器中提交XSS有效载荷时,才会触发漏洞。传递自XSS攻击通常涉及社会工程受害者,以将一些攻击者供应的输入粘贴到浏览器中。因此,通常认为这是一个la脚的低影响问题。

免费注册以跟踪您的学习进度

通过Portswigger的网络安全学院工作的好处beplay官网可以赌beplay体育能用吗
  • 练习在现实目标上利用漏洞。

  • 记录您从学徒到专家的发展。

  • 看看您在我们的名人堂中排名。

已经有一个帐户?在此登录