跨站脚本攻击(通过<script>标签对网站注入一些可执行的代码)
1.反射型xss:
举例,有一个网址是http://www.a.com/index.php?name=123,网址的页面中会把获取的get参数输出出来,比如
$name = $_GET['name];
echo "Welcome $name<br>";
。
然后黑客通过诱导你打开一个链接 http://www.a.com/index.php?name=<script>恶意操作</script>,
然后页面会把这段script脚本通过echo 打印出来运行,这样黑客就能够做预期以外的事情比如获取你的本地cookie传到他的服务器中,链接劫持。
2.存储型xss:
比如论坛中发表内容时在内容中加入恶意脚本存进数据库,其他人在页面中加载恶意脚本时便把自己的cookie值传给黑客。
防范方法:
对通过get方式获取的内容(比如用户输入的内容)的进行转义过滤,使浏览器无法执行这些脚本。比如 htmlentities、htmlspecialchars等函数。