XSS漏洞原理及防御方式

XSS漏洞

Cross Sitescript跨站脚本攻击,客户端脚本安全中的头号大敌

XSS攻击:(需要具备两个条件)

1、需要向WEB页面注入恶意代码
2、这些恶意代码能够被浏览器成功执行

XSS攻击类型:

1、反射攻击

    用户输入的数据反射给浏览器,这个数据可能是Html代码或者Js代码,反射给浏览器去执行        

2、存储型攻击

   用户把输入的数据(比较恶意的JS代码)储存在服务器端,具有很强的稳定性,危害时间长

XSS危害:

1、 劫持Cookie,cookie一般保存了用户登录凭证,浏览器发起的所有请求都会自带上,如果cookie被盗取,用户可以不用通过密码,而直接登录你的账户。

Cookie设置HttpOnly属性,能够起到四两拨千斤的作用,宁外Cookie可以绑定客户端信息,例如Ip或者umid之类的信息。

2、 构建Get和POST请求,如果按照上述进行了设置,则无法直接劫持Cookie信息来使用,但是XSS可以在JavaScript中构建Get和POST请求来实现自己的攻击

例如下面的一段代码:
var img =document.createElement(‘img’);
img.src=”http://blog.cccc.com?m=delete&id=212112”;
document.body.appendChild(img);
只要让用户执行

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值