web安全之XSS实例解析,看看这篇文章吧

本文详细解析了三种XSS攻击:反射型、存储型和基于DOM的XSS。反射型XSS通过恶意代码作为网络请求的一部分,使浏览器执行攻击者脚本。存储型XSS则将恶意脚本存储在服务器上,导致所有访问受影响内容的用户受害。基于DOM的XSS是通过修改页面DOM节点执行恶意脚本。文章通过实例说明了每种攻击方式的工作原理和危害。
摘要由CSDN通过智能技术生成

反射型

恶意脚本作为网络请求的一部分。

const Koa = require(“koa”);

const app = new Koa();

app.use(async ctx => {

// ctx.body 即服务端响应的数据

ctx.body = ‘’;

})

app.listen(3000, () => {

console.log(‘启动成功’);

});

访问 http://127.0.0.1:3000/ 可以看到 alert执行

反射型XSS1

举一个常见的场景,我们通过页面的url的一个参数来控制页面的展示内容,比如我们把上面的一部分代码改成下面这样

app.use(async ctx => {

// ctx.body 即服务端响应的数据

ctx.body = ctx.query.userName;

})

此时访问 http://127.0.0.1:3000?userName=xiaoming 可以看到页面上展示了xiaoming,此时我们访问 http://127.0.0.1:3000?userName=<script>alert("反射型 XSS 攻击")</script>, 可以看到页面弹出 alert。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值