xss常见问题

文章详细介绍了XSS攻击的防范方法,包括危险内容过滤、设置HttpOnly、使用CSP安全策略以及数据编码转换。同时,文章阐述了XSS的三种类型:反射型、存储型和DOM型,以及它们的区别和利用方式,如窃取cookie、广告传播等。此外,还提到了防止XSS攻击的前端和后端策略,并简单介绍了Cookie和Session在身份验证中的作用。
摘要由CSDN通过智能技术生成

1.如何防范xss攻击?
    1)危险内容过滤 将开发人员认为危险的关键词进行过滤,例如:script onmouse onclick    a href  单引号 双引号  < > 等危险字符。
    2)httponly 设置了httponly之后,客户端是禁止通过dom来获取cookie信息的
    3)csp安全策略  csp是限定网站访问其他src(源地址),限定访问指定的链接
    4)对输出到页面的数据进行编码转换


2.xss分类
    反射型  
    存储型
    dom型

3.xss跨站脚本攻击?
    是通过对网页注入浏览器可执行代码而实现的攻击手段


4.xss形成的原因?
    对用户输入的代码没有做合理的过滤,导致攻击者构造的字符输出到前端的时候,被浏览器作为有效的攻击代码执行。


5.类型简介:
    1)反射型xss,被称为非持久型xss,当用户访问一个带有xss代码的html请求时,服务端接受并把数据发送到浏览器,浏览器解析这段带有xss代码的数据后,就形成了xss漏洞
    2)存储型xss,被称为持久性xss,是最危险的一种漏洞  会把用户输入的数据存储在服务器端,当用户点击带有xss代码的页面时,恶意xss代码就会执行
    3)dom型  不需要经过后端代码处理,而是在前端调用dom元素时可能产生的漏洞

6.三种类型的区别:
    1)被攻击对象不同
     反射型的漏洞一般是要自己去寻找
     存储型当有用户访问就会中招
     dom和反射型一样

    2)解析位置不同
     反射型的解析位置是浏览器(需要联网)
     存储型是服务器
     dom型是服务器(不需要联网)
    
    3)存储时间不同
     反射型是一次性的
     存储型是持久性的
     dom型是一次性的
    
    4)输入位置不同
    反射型是输入框 页面跳转等地方
    存储型是留言板 登记信息等地方
    dom型不取决于输入位置

7.xss的标签?
    script img input body

8.xss 的利用方式?
    1)窃取cookie
    2)广告传播
    3)网页挂马 
    4)权限提升

9.简述cookie session?
    Cookie通过在客户端记录信息确定用户身份
    Session通过在服务器端记录信息确定用户身份


10.xss的原理
    xss又被称为跨站脚本攻击,主要是基于js来实现的,又被称为来自前端的漏洞。
    通过漏洞将恶意代码注入到网页中,使用户在执行网页过程中执行了攻击者写入的恶意代码。

11.防止xss 前端后端两个角度?
    前端:js代码对关键词进行过滤

    后端:httponly | CSP
         构造一个函数,利用PHP|java等语言对关键词进行过滤(黑名单)
         构造一个函数,输入的代码和预定的代码一致则可执行,否则会报错 
         对执行完的代码进行编码输出

12.xss 硬编码如何利用?
    直接进行编码注入

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值