Web安全测试基础-2

一、Web安全漏洞概念及原理分析

1.2跨站脚本攻击(XSS)

概念:通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,实现控制用户浏览器行为的一种攻击方式。

全称:Cross Site Script(本来缩写是CSS,但是为了和层叠样式表CSS有所区别,所以在安全领域叫做“XSS”)

危害:盗取用户信息、篡改页面钓鱼、制造蠕虫等。

XSS分类:存储型、反射型、DOM型

反射型XSS

反射型XSS只是简单地把用户输入的数据“反射”给浏览器。也就是说,黑客往往需要诱使用户“点击”一个恶意链接,才能攻击成功

如下,查询name信息,正常用户请求:

如果那name参数1修改成<script>alert("I am XSS")</script>,则显示结果:

存储型XSS

如下,正常留言或者评论,显示如下:

如果将message信息写成<script>alert(11)</script>,则显示

DOM XSS

基于DOM型的XSS是不需要与服务器端交互的,它只发生在客户端处理数据阶段。

下面一段经典的DOM型XSS示例。

上述代码的意思是获取URL中content参数的值,并且输出,如果输入http://www.xxx.com/dom.html?content=<script>alert(/xss/)</script>,就会产生XSS漏洞。

各种类型原理分析


更多测试干货、测试策略、测试大咖直播,尽在微信公众号:Testin

微信搜索【TestinYunce】关注公众号“Testin”,每周四将会有一场测试大咖秀直播,大咖等你来哦~


更多精彩内容:

Web安全测试基础

黑客携手AI的时代, 你HOLD住吗?

项目管理上的失误和3大应对措施

LoadRunner手动编写接口性能脚本(Post请求)

项目管理应该怎么做?


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值