xss详解(一)

XSS详解(一)

一、概述

  • XSS(Cross Site Scripting)缩写为CSS,因易与层叠样式表CSS混淆,所以将跨站脚本攻击缩写为XSS。
  • XSS攻击(跨站脚本攻击)通常指的是通过网页开发时留下的漏洞,注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。
  • 产生的原因通常是在开发阶段没有实施过滤或净化措施、或过滤的不严格
  • 这些恶意网页程序通常是JavaScript,可以是Java,VBScript,ActiveX,Flash,甚至是普通的Html。
  • 攻击成功后,攻击者可能得到更高的权限、私密网页内容、会话和Cookie等各种内容。

二、XSS的分类

  • XSS大致分为以下三类
类型定义
反射型XSS最常见,将恶意脚本附加在URL中,诱使用户主动的去访问。
存储型XSS攻击者事先将恶意代码上传或存储至目标服务器,当受害者浏览包含恶意代码的页面即执行。
DOM型XSS与反射型XSS相似,但是作用于DOM文档对象模型的一种漏洞。
  • 根据攻击点区分
类型存储区插入点
反射型XSSURLHTML
存储型XSS后端数据库HTML
DOM型XSS前端存储前端JavaScript

2.1反射型XSS

在这里插入图片描述

反射型XSS是XSS分类中最常用的。

反射型 XSS 的利用一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执行。

此类 XSS 通常出现在网站的搜索栏、用户登录口等地方,常用来窃取客户端 Cookies 或进行钓鱼欺骗。

2.2存储型XSS

在这里插入图片描述

存储型XSS也称作持久型XSS

此类 XSS 不需要用户浏览特定 URL 就能执行跨站脚本,攻击者事先将恶意代码上传或储存到漏洞服务器中;当受害者浏览包含此恶意代码的页面就会执行恶意代码。

持久型 XSS 一般出现在交互性强的网站页面中,如网站留言评论博客日志等交互处。

相对于反射型XSS,存储型XSS更加危险。反射型XSS的利用容易暴露,需要诱使用户区访问特定URL。而存储型只要等待用户访问就会触发。

2.3DOM型XSS

在这里插入图片描述

在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象。

每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过JS脚本对文档对象进行编辑从而修改页面的元素。

也就是说,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用JS脚本来实现XSS漏洞的利用。

在这里插入图片描述

三、常见XSS攻击向量

  • alert()
//弹窗
<script>alert('xss')</script> 
//方法用于显示一个带有指定消息和确定及取消按钮的对话框
<script>confirm('xss')</script> 
//用于显示一个输入框和确定及取消的对话框
<script>prompt('xss')</script> 

攻击向量是很多的,后期会尽量补全~

四、xss测试流程图

在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

梓沫1119

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值