保存型xss漏洞意思是用户A提交的数据没有通过过滤,就保存在web程序中(一般是数据库中),而后直接展现给其余用户。 这样若是数据中有恶意的代码,就会在用户的浏览器中直接执行。
这样的漏洞有可能存在于问答平台或者我的信息设置里等。攻击者在web程序里提出一个问题,问题中包含js语句,若是web服务器没有过滤这些代码,任何查看此问题的用户,都与在其浏览器中执行攻击者的js语句。
通常,保存型xss漏洞执行起来须要两步:①攻击者上传一些专门设计的数据(包含恶意代码),提交到网站,保存起来。②其他用户查看包含恶意代码的页面,恶意代码就在浏览器中执行。所以,保存型xss漏洞又称为二阶跨站点脚本。
与反射型xss漏洞不同,反射型xss漏洞须要构造一个URL,诱使用户点击;保存型xss不须要,它在上传特殊代码后,只须要等待其他用户本身来点击便可。反射型xss前提用户必须是登录状态,而保存型xss,用户已是登录状态了。
实施的具体步骤: 一、攻击者向服务器提交包含恶意js的数据,服务器保存。二、用户登录系统。三、用户浏览包含恶意代码的页面。4.服务器对攻击者的js语句,作出响应。5. 恶意代码在用户的浏览器中执行。6. 用户的浏览器向攻击者发送cookie。7. 攻击者利用cookie登录系统。
上传文件中保存xss。 若是应用程序容许用户上传和下载查看文件,就可能会存在保存型xss漏洞。上传一份html文件,其余用户查看该文件时,文件中的代码就会执行。不少WEB程序禁止上传html文件,可是咱们能够将html文件假装成jpg或者其余文件上传。
许多邮件服务器存在这样的漏洞,攻击者能够经过邮件发送这样包含恶意代码的图片,诱使用户点击,产生攻击。
本文是由youthflies发表在易踪网上的原创文章,原文地址http://www.yeetrack.com/?p=74
html