【渗透测试-web安全】XSS注入

【渗透测试-web安全】XSS注入

基本分类

存储型XSS
反射型XSS
DOM型XSS

存储型XSS

黑客在前端写入XSS到数据库–>用户进行web访问–>向服务器请求数据–>返回带XSS脚本的数据–>前端出发XSS
注意事项:一般通过将携带XSS的数据写入到数据库中,比如留言功能中构造对应的XSS,或者通过其他的形式写入XSS内容到数据库中
例:

<img src=a onerror=alert(/XSS/)>

反射型XSS

黑客通过邮件或聊天工具给目标发送携带XSS脚本的链接–>用户访问链接–>浏览器请求数据–>服务器将携带XSS注入的数据写入到相应页面返回数据–>浏览器渲染返回的数据触发对应的XSS
注意事项:主要通过构造XSS链接
例:

localhost:8088/test.php?name=testxss<img src=a onerror=alert(/XSS/)> 

DOM型XSS

用户主动访问携带XSS的链接–>通过前端将js脚本写入到DOM–>前端渲染触发XSS
注意事项:主要也是通过构造XSS链接,但是构造的是在#号后面,所以不会返回到数据库
例:

localhost:8088/test.html#Filedxss<img src=a οnerrοr=alert(/XSS/)> 
# 登录失败是可能会产生 后面的Filed提示就可以构造DOM XSS注入

总结

XSS类型

存储型

反射型

DOM型

触发过程

1、黑客注入  2、用户访问

用户访问带XSS注入的链接

用户访问带XSS注入的链接

数据存储

数据库

URL

URL

输出工具

后端WEB

后端WEB

前端JS

输出位置

HTTP响应

HTTP响应

动态构造的DOM

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值