简学-XSS 攻击

本文介绍了XSS攻击的相关概念,包括反射型、存储型和DOM型XSS的分类,以及它们的危害。文章详细讲解了XSS攻击的基本思路,并提供了常见攻击手段,如钓鱼和会话劫持的实例。还推荐了一个练习靶场帮助读者深入学习。
摘要由CSDN通过智能技术生成


针对 XSS 攻击的学习与笔记。推荐一个免费的练习靶场:谜团


0x00 XSS 的相关概念

跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。
恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

  • XSS 的危害
    • 流量劫持;
    • 获取用户cookie信息,盗取账号;
    • 篡改、删除页面信息(钓鱼);
    • 配合CSRF攻击,实施进一步的攻击 ;
  • XSS 攻击的基本思路:
    • 判断位置;
    • 闭合符号或标签;
    • 放入基本 payload;

0x00.1 XSS 的分类

  • 通常将跨站脚本攻击分为三种类型:反射性XSS,存储型XSS,DOM型XSS。
反射型 XSS:
  • 被称为非持久性XSS,当用户访问一个带有XSS代码的HTML请求时,服务器端接收数据后处理,然后把带有XSS的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,就造成XSS漏洞,这个过程就像一次反射,所以叫反射型XSS。
    • 例如:一个靶场的反射型 XSS 页面,要求只要触发 alert() 函数就能够获得 flag,我们构造语句:
    <script>alert("xss test!")</script>
    
    • 直接通过浏览器对页面的代码进行修改,触发反射型 XSS。 在这里插入图片描述
    • 在例如:通过文本输入框,实现对网页代码的修改,从而达到触发弹窗的效果
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值