xss攻击

跨站脚本攻击(通过<script>标签对网站注入一些可执行的代码)

 

1.反射型xss:

 

举例,有一个网址是http://www.a.com/index.php?name=123,网址的页面中会把获取的get参数输出出来,比如

$name = $_GET['name];

echo "Welcome $name<br>";

然后黑客通过诱导你打开一个链接 http://www.a.com/index.php?name=<script>恶意操作</script>,

然后页面会把这段script脚本通过echo 打印出来运行,这样黑客就能够做预期以外的事情比如获取你的本地cookie传到他的服务器中,链接劫持。

2.存储型xss:

 

比如论坛中发表内容时在内容中加入恶意脚本存进数据库,其他人在页面中加载恶意脚本时便把自己的cookie值传给黑客。

 

防范方法:

 

对通过get方式获取的内容(比如用户输入的内容)的进行转义过滤,使浏览器无法执行这些脚本。比如 htmlentities、htmlspecialchars等函数。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值