网络安全筑基篇——XSS、XML、XXE

发布于:2024-07-11 ⋅ 阅读:(15) ⋅ 点赞:(0)

目录

前言

什么是XSS?

XSS的类型有哪些?

反射型

存储型

DOM型

XSS原理

XSS修复建议

绕过

XSS与CSRF与SSRF漏洞区别

XML是什么?

XXE是什么?

XXE漏洞的触发点

XXE的原理

XXE的危害有哪些?

1、敏感数据泄露

2、内部系统扫描

3、服务器请求伪造

4、执行远程代码和命令

5、拒绝服务攻击

6、绕过防火墙

7、植入恶意内容

XXE的特征

测试XXE的漏洞点


前言

最近事儿太多啦,更新的时间都没固定下来,更新的时间也变得越来越慢,望各位支持的师傅们海涵,嘿嘿~

什么是XSS?

XSS(corss site script)跨站脚本攻击。

XSS的类型有哪些?

反射型

攻击者通过构造恶意脚本的URL,插入到返回的网页中,浏览器执行这些恶意脚本,从而使攻击者能够执行恶意操作。

也就是构造好的恶意脚本之后,将这个恶意脚本插入到你所要访问的页面

那么可以插这个点在哪呢?

各种文本框,输入框,url链接后面

1、<script></script>
<script>location.href</script>

存储型

前期存储型也和反射型一样,同样的操作,只是构造恶意脚本的时候,需要

DOM型

XSS原理

原理: 中文名是跨站脚本攻击,通过在客户端和服务器的访问过程中插入恶意脚本(一般我们使用js代码),实现对用户浏览器的攻击

XSS修复建议

  1. 对输入的内容进行过滤,比如过滤掉<>
  2. 对将要输出的内容进行HTML编码
  3. 对重要的cookie设置httpOnly, 防止客户端通过document.cookie读取 cookie

绕过

大小写;编码;重写绕过;/;//;\;等

XSS与CSRF与SSRF漏洞区别

XSS是跨站脚本攻击,攻击的目标是客户端,因为是脚本攻击,所以JS脚本写什么,客户端就会做什么,比如窃取cookie利用方式比较灵活

CSRF是跨站请求伪造,攻击的目标也是客户端,利用时只能窃用cookie,只能利用存在csrf漏洞的功能点,局限性比XSS大

SSRF是服务端请求伪造,攻击的是服务端,危害较大,可以造成内网穿透、命令执行、内网信息泄露

XML是什么?

  • XML 指可扩展标记语言(EXtensible Markup Language)。
  • XML 是一种很像HTML的标记语言。
  • XML 的设计宗旨是传输数据,而不是显示数据。
  • XML 标签没有被预定义。您需要自行定义标签。
  • XML 被设计为具有自我描述性。
  • XML 是 W3C 的推荐标准。

这里做简要概括,详细的可以参考以下网址

XML 教程 | 菜鸟教程 (runoob.com)

XXE是什么?

XXE(全称:XML External  Entity  Injection)即是XML外部实体注入漏洞

XXE漏洞的触发点

找找那些能够上传xml文件的功能点,试试看有没有没对xml进行过滤的,有的话,那就导致可加载恶意外部文件和代码,造成任意文件读取,命令执行、内网端口扫描、攻击内网网站。


XXE的原理

XML文档可以定义实体,它们是存储文档中其他地方重复使用的数据的方式。

外部实体是一种特殊类型的实体,它们的内容被定义在XML文档外部。

XXE的危害有哪些?

1、敏感数据泄露

攻击者读取服务器上的文件,包括配置文件、源代码、密码文件等

2、内部系统扫描

探测内部网络,识别内部服务和应用

3、服务器请求伪造

服务器与内部系统或外部服务器进行交互,可能导致数据泄露

4、执行远程代码和命令

用于执行远程代码或系统命令,从而完全控制受影响的服务器

5、拒绝服务攻击

指向大量消耗资源的外部实体或构造庞大的XML文档来耗尽服务器资源

6、绕过防火墙

绕过直接从外部网络访问内部网络资源的限制

7、植入恶意内容

漏洞绕过直接从外部网络访问内部网络资源的限制

XXE的特征

1、特征1:   后缀名为 .ashx

2、特征2:响应体为xml

测试XXE的漏洞点

http://ceye.io/

http://www.dnslog.cn/

https://dnslog.io/