XSS攻击

XSS全称叫做Cross Site Scripting(跨站脚本攻击),之所以不叫CSS是应为和层叠样式表重名(CSS)。

被攻击的原因就是执行了非本站的脚本,该脚本有无边恶意,会盗取用户信息(cookie等登录信息,页面上的其他一切信息)。

XSS攻击又被分为两种,一种是反射型,另一种是存储型

反射型指的是攻击脚本并没有存入网站数据库,而是隐藏在链接中,通过连接传播。只要用户点击了链接就很可能会被盗取信息。

存储型指的是攻击脚本被存入了网站数据库所以在链接上看不出来一点异样,更加的隐蔽,破坏性更大。

攻击手段

通过反射型的方式,当一个网页会获取url中的参数展示在页面上并且没有对获取到的数据进行转义或者进行的转义有漏洞,那么就会存在被攻击的风险。

例如,http://www.abc.com?a=<script>alert(1)</script>这样一个连接,当参数a在页面上展示的时候,如<div>{{a}}</div>,就变成了<div><script>alert(1)</script</div>,此时这段代码就会被执行,如果这段代码做的不是弹出一个1这么无聊的事情,而是获取cookie,然后通过Ajax发送cookie到自己的服务器,后果可想而知了。传播的话就是把这个链接发送给别人,例如:<a href="http://www.abc.com?a=<script>alert(1)</script>">点我领取5块钱</a>或者将链接做一个短网址消除疑虑,直接散播出去。

通过存储型的方式,在一个网站留言的地方输入一段脚本,例如:提交。当用户来到这个页面的时候这段脚本就会执行。

防御

就是对于一切来自用户的数据保持怀疑警惕的态度,对于一切来自用户的数据进行转义。而转义的时机有两个,一个在数据存入数据库之前,一个是在数据展示在页面上之前,我个人建议在存入之前转义,这样就只用转义一次即可,而如果是在展示之前转义的话展示一次就需要转义一次。

具体转义的对象就是一些 / ” < > 之类的特殊字符,防止形成可执行脚本。

总结

XSS的危害很大,并且在国内并没有相对应的重视程度,并且XSS攻击的形式很多,所以要时刻关注自己网站的相关安全问题,一发现异常要即使处理。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值