Web渗透之XSS入门

XSS:跨站脚本攻击;原理:攻击者在网页中嵌入客户端脚本(通常是JavaScript的恶意脚本),当用户使用浏览器加载被嵌入恶意代码的网页时,恶意脚本代码就会在用户的浏览器执行,造成跨站脚本攻击。

XSS的危害:1.针对用户:劫持cookie,网络钓鱼,植马挖矿,广告刷流量

                      2.针对web服务:web蠕虫,篡改页面,劫持后台

常出现的场景:评论区,留言区,个人信息,订单信息等等。

XSS的分类:反射型XSS;存储型XSS;DOM型XSS

反射型XSS:非持久性、参数型的跨站脚本,恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的。

存储型XSS恶意代码被保存到目标网站的服务器中,这种攻击具有较强的稳定性和持久性。比较常见的场景是:黑客写下一篇包含有恶意JavaScript代码的博客文章,文章发表后,所有访问该博客的用户,都会在他们的浏览器中执行这段恶意js代码。

  

 DOM型XSS: dom是window对象下内置的document对象,DOM-XSS就是输出点在dom,属于特殊的反射型XSS.

XSS类型存储型反射型DOM型
触发过程

1.黑客构造XSS脚本

2.正常用户访问携带XSS脚本的页面

正常用户访问携带XSS脚本的URL正常用户访问携带XSS脚本的URL
数据存储服务器URLURL
谁来输出后端web应用程序后端web应用程序前端javascript
输出位置HTTP响应中HTTP响应中动态构造的DOM节点中
是否持久

防御方式

1.对用户的输入进行合理验证:对特殊字符(如<、>、‘、“等)以及<script>、javascript等字符进行过滤。

2.根据数据位置设置恰当的输出编码:根据数据将要置于HTML上下文中的不同位置(HTML标签、HTML属性、javascript脚本、css、url)对所有不可信数据进行恰当的输出编码。

3.设置HttpOnly属性:避免攻击者利用XSS漏洞进行Cookie劫持攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

刚子116

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值