浅谈前端安全问题 之 XSS攻击 (安全隐患与攻击类型)

XSS攻击之危害

俗称:跨站脚本攻击,顾名思义这个就是针对前端的页面通过js等脚本进行页面的篡改内容,伪造内容等方式进行攻击,从而达到显示错误页面、提交恶意内容、暴露密码等多方面实现不为人知的目的。
攻击类型:
1. 反射型攻击 - URL后缀直接注入
a.模拟在url后面篡改页面展示内容
在这里插入图片描述
b.模拟在url后面执行js脚本,实现弹窗
在这里插入图片描述
c.模拟在url后面执行js脚本,实现跨站攻击
前提:已启动攻击网站,如下所示:
在这里插入图片描述
在这里插入图片描述
这样就能很直接的在另一个网页中获取到你的登录态信息了,cookie直接暴露出来了。
下面我们先清除掉浏览器的cookie信息,如下所示在application – Cookies – ’x’号
在这里插入图片描述
然后刷新页面就是未登录的状态,如下所示:
在这里插入图片描述
然后我们设置一下刚才拿到的cookie信息
在这里插入图片描述
然后你重新刷新页面会发现就可以直接登录了。
在这里插入图片描述
这样的话就能够实现cookie获取直接登录系统的效果了,也是一个XSS攻击的危害体现。
从而实现盗取登录态。
d.短网址伪装
【疑问】网址那么长谁会上当?这种奇奇怪怪的谁会点啊
那么我们就可以使用短域名网址的方式来实现,如下所示,你可访问百度的转短名网址www.dwz.cn
在这里插入图片描述
这样的话就可以将一些攻击性的网址进行转换,诱使他人上当,尤其是一些短信的链接是短网址,等你进去后就会收集你各种cookie信息,从而实现你账户的安全威胁。
其实有很多短网址的网站。
在这里插入图片描述
2.存储型 - 存储到数据库后读取时注入【危害更大】
a. 输入脚本发布评论
如下所示:
在这里插入图片描述
点击发表后你就会发现这个问题,这个数据就直接入库了
在这里插入图片描述
后面每次你进来这个页面都会有这样的弹窗,你说恶心不恶心。
在这里插入图片描述
主要是评论区要展示出来,直接展示会被页面识别成js代码,所以就会一直弹弹弹,除非你再次修改评论内容才可以。

但是当你把这个注入到数据库里面存储的话就会存在更可怕的事情
在这里插入图片描述
只要有人访问这个页面就会存在信息的泄露,不信你看看红框里面的cookie
在这里插入图片描述
哪怕你清除了缓存cookie.,后面访问还是会暴露出来的,不信你看看,这还是人干的事么?
在这里插入图片描述
不用放在url上就可以,利用你数据库本身的存储。挺吓人的哈
当然这只是给你演示一下这个东西,具体深入的会更复杂,我们主要要有这个意识。所以这就可以恶意修改别人评论留言啥的。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

IT黄大大

有您的支持我将毕尽一生精力为您

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值