Back to Browse

WebGoat - A3 Cross Site Scripting

30 views
Sep 30, 2024
5:53

A3-4 Cross Site Scripting (P2) 跨站脚本攻击(XSS)是最常见且最有害的Web应用程序漏洞/缺陷之一。它允许 HTML/脚本标签作为输入,并在没有编码或清理的情况下渲染到浏览器中。通过 JavaScript 链接的特权函数调用可能会被破坏, 敏感数据(例如您的身份验证 cookie)可能会被窃取. 比如,从浏览器的开发者工具中的 JavaScript 控制台(Chrome、Firefox),把cookie打印出来。或者任何返回给客户端的数据字段都有可能被注入一段脚本。 (P4)XSS 攻击可能导致以下后果: * 窃取会话 Cookie * 创建伪造请求 * 在页面上创建伪造字段以收集凭据 * 将页面重定向到“非友好”网站 * 创建伪装成有效用户的请求 * 窃取机密信息 * 在终端用户系统上执行恶意代码(主动脚本) * 插入敌对和不适当的内容 (P5)XSS有三种类型,反射型(Reflected),基于DOM的(也可以看作反射型),存储型或持久型(Stored or persistent) (P6)反射型 XSS 场景:攻击者向受害者发送一个恶意URL。受害者点击链接,加载了一个恶意网页。嵌入在URL中的恶意脚本在受害者的浏览器中执行。该脚本窃取敏感信息,如会话 ID,并将其泄露给攻击者。 (P7)这几个任务看视频 (P11) 一旦你触发了它,后续的响应将会在你的浏览器控制台中返回一个随机数。将该随机数填在下面。 传统的反射型XSS攻击利用服务器端的漏洞,服务器直接将未过滤的用户输入反射到响应中。而基于DOM的XSS完全在客户端执行,通过操作DOM来触发恶意代码,不需要服务器的参与。

Download

0 formats

No download links available.

WebGoat - A3 Cross Site Scripting | NatokHD