【Web安全基础】XSS原理及利用

XSS跨站脚本攻击是攻击者在网页中注入恶意脚本,执行时获取用户信息的安全威胁。主要分为存储型、反射型和DOM型XSS。攻击者利用双写、大小写等技巧绕过防御。防范XSS需区分不可信数据,通过转义、白名单验证和使用CSP等策略。
摘要由CSDN通过智能技术生成

定义

XSS(Cross Site Scripting),即跨站脚本攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,运用脚本就能获取用户信息。

分类

  • 存储型XSS
    存储式XSS又称持久型XSS,攻击者通过将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临着信息泄露的可能。持久型XSS的危害极大,这一漏洞是应用最为广泛且最优可能影响大型Web服务器安全的漏洞。
  • 反射型XSS
    反射型XSS又称非持久型XSS,其与存储型XSS的区别在于恶意代码是否存储在服务器中。这一漏洞目前貌似还没出现大范围、自动化的危害手段,不过现在关于如何扩大这种漏洞的危害已经有了一定的发展。
  • DOM-XSS
    如果脚本语言的某些函数在引用某些变量时没有进行过滤或检查,可能会产生DOM型XSS,DMO-XSS可能是存储型,也可能是反射型。

绕过利用方式

  • 双写绕过:<scri<script>pt>
  • 大小写绕过:<ScRipT>
  • 其他标签:
<body οnlοad=alert('XSS')>
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值