[转组第一天] | 调研XSS攻击

2018-04-24

XSS分类:

  反射XSS,一般存在于输入框(搜索框等),过滤不严。提交的数据中包含脚本,把用户当前cookie发送到指定服务器。反射XSS是非持久XSS,就提交框内恶意代码当次请求有效。此为被动触发型,通常使用场景是构造包含恶意代码的url,引诱用户点击触发。

  存储型XSS,一般用在留言板或评论等可持久化保存的对象上。发表评论之后,你的评论被存到后台服务器,之后每次访问该界面都会查询数据库,显示你的评论。若能将恶意代码插入评论,就相当于把恶意代码保存到数据库中,之后任何访问包含该评论页面的用户都会执行恶意代码,被盗取信息。

  DOM XSS是基于在js上的,而且它不需要与服务端进行交互。像反射、存储型XSS都需要服务器的反馈来构造XSS。DOM XSS根据使用环境,既可以是反射型XSS,也可以是存储型XSS,也就是说可以在搜索框里,也可以在留言板使用,具体看使用环境。

Android上的XSS攻击,调研不深,因为还对Android不太了解。预计明天调研。

其他:

  逆向:(ddctf-baby_mips)花指令的识别,遇到执行报错的指令(或者程序无法正常执行或执行不到正确的逻辑上),而且有IDA解析不了的大量数据块。考虑两方面:

  第一,有没有printf函数,利用栈溢出跳转到正确的程序逻辑,这个是看雪上之前一个题目的启发。需要输入正确的flag并且跳转到指定地址才可以运行真正的校验函数。

  第二,观察指令,如果包含很多跳转指令或是无效指令,考虑花指令。花指令的去除可以使用IDC脚本,这个了解还不深,关于花指令的去除,以后做专门总结。

  关于MIPS,可以利用JEB2-demo-MIPS工具进行反编译。之前不知道,先做一个记录,这个题目还没有处理完。

明日预计:

  关于android平台XSS的了解,逆向baby_mips的总结,ddctf-re2的试探。

原文地址:https://www.cnblogs.com/nww-570/p/8934936.html