基于BurpSuite安全测试之XSS

本文详细介绍了XSS(跨站脚本攻击)的原理,包括如何发生、攻击场景及修复方法。讨论了DOM-Based XSS和Stored XSS两种攻击类型,并提出了防止XSS的策略,如HTML编码、限制输入、过滤特殊标签和事件。同时,探讨了测试XSS漏洞的技巧,包括代码审查、手动测试脚本和自动化工具的使用。此外,还对比了HTML Encode和URL Encode的区别,并概述了浏览器及ASP.NET中的XSS防护措施。
摘要由CSDN通过智能技术生成

XSS全称(Cross Site Scripting)跨站脚本攻击,是Web程序中最常见的漏洞,指攻击者在网页中嵌入客户端脚本(例如JavaScript),当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的,比如获取用户的Cookie,导航到恶意网站,携带木马等。

作为测试人员,需要了解XSS的原理,攻击场景,如何修复,才能有效的防止XSS的发生。

阅读目录

1.XSS是如何发生的的
2.HTML ENcode
3.XSS攻击场景
4.XSS漏洞的修复
5.如何测试XSS漏洞
6.HTML Encode和URL Encode的区别
7.浏览器中的XSS过滤器
8.ASP.NET中的XSS安全机制

  1. XSS是如何发生的呢
    假如有下面一个textbox
    <。input type=“text” name=“address1” value=“value1from”>value1from是来自用户的输入,如果用户不是输入value1from,而是输入 “/><。script>alert(document.cookie)<!- 那么就会变成
    <。input type=“text” name=“address1” value=”"/><。script>alert(document.cookie)<!- ">
    嵌入的JavaScript代码将会被执行
    或者用户输入的是 "οnfοcus="alert(document.cookie) 那么就会变成
    事件被触发的时候嵌入的JavaScript代码将会被执行
    攻击的威力,
  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值