实习第四天作业

三种XSS漏洞

1. 存储型 XSS

  • 特点:恶意脚本被永久存储在目标服务器上,通常是通过用户输入存储在数据库、消息板、日志等。
  • 攻击场景:当其他用户访问包含恶意脚本的页面时,脚本会自动执行。例如,攻击者在一个论坛帖子或用户评论中注入恶意 JavaScript,其他用户在浏览该页面时触发了恶意脚本。
  • 影响范围:由于脚本存储在服务器上,因此可以影响访问该页面的所有用户。
  • 危害:通常更危险,因为它可以持久化,感染大量用户。

举例:攻击者在社交媒体的评论区注入脚本,当其他用户查看这条评论时,恶意代码执行,盗取用户的 Cookie 信息。

2. 反射型 XSS

  • 特点:恶意脚本通过 HTTP 请求参数或 URL 传递,并即时反射回网页上。没有被存储在服务器端,因此只在特定的用户请求时生效。
  • 攻击场景:攻击者诱骗受害者点击包含恶意脚本的 URL,当受害者点击后,脚本在浏览器中执行。
  • 影响范围:这种攻击只影响特定被诱骗的用户,影响范围较小,但仍可能导致严重后果。
  • 危害:虽然不持久,但攻击者可以利用钓鱼手段广泛传播带有恶意脚本的链接,诱骗用户点击。

举例:攻击者发送一封电子邮件,内含恶意链接,受害者点击后,URL 中的恶意脚本在目标网页上执行,从而导致用户账户被盗。

3. DOM 型 XSS

  • 特点:脚本在客户端(浏览器)通过修改页面的 DOM 结构执行,而不是通过服务器端的响应。与服务器端交互无关,完全发生在客户端。
  • 攻击场景:攻击者利用不安全的 JavaScript 代码(例如,直接从 URL 或其他用户输入读取数据)修改 DOM,使恶意脚本执行。常见于 AJAX 应用或单页面应用(SPA)中。
  • 影响范围:通常影响特定的页面及其交互用户,服务器并不直接参与这一攻击过程。
  • 危害:这种攻击方式更为隐蔽,因为它仅存在于客户端的浏览器中,可能绕过一些传统的 XSS 防护措施。

GitHub上的字典

GitHub - fuzzdb-project/fuzzdb: Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery.

XSS靶场

https://xss.tesla-space.com/

level1

插入url?name=<script>alert()</script>

level2

闭合双引号"> <script>alert()</script> <"

level3

利用onfocus事件

level4

利用onfocus事件

level5

用a href标签法

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值