XSS学习笔记(一)-点击劫持

本文介绍了XSS(跨站脚本)攻击中的点击劫持概念,并详细探讨了DOM式、存储式和反射式三种XSS场景。攻击者通常利用恶意脚本获取用户Cookie、引导至恶意网站、传播蠕虫或实施其他危害。
摘要由CSDN通过智能技术生成

所谓的XSS场景就是触发的XSS的场所,多数情况下都是攻击者在网页中嵌入(发表)的恶意脚本(Cross site Scripting),这里的触发攻击总是在浏览器端,达到攻击的者的目的,一般都是获取用户的Cookie(可以还原账户登录状态),导航到恶意网址,携带木马,作为肉鸡发起CC攻击,传播XSS蠕虫等。

总体分为三类:

Dom-Based(Dom式)
Stroed-Based(存储式)
Reflex-Based(反射式)

简单举一个场景:
在一个页面有一个textbox 代码就是<input type="text" name="address1" value="value1from"> 
这里的valuefrom 就是来自用户的输入,如果用户输入的不是valuefrom 的字符串,而是其他的代码就可能出现用户输入的数据被执行,如输入:"/><script>alert(document.cookie);</sc
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值