XSS 跨站脚本

Web安全攻防 学习笔记

一、XSS 跨站脚本分类


1.1、XSS 漏洞介绍

        跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets)的缩写混淆,故将跨站脚本攻击缩写为 XSS。恶意攻击者往 web 页面里插入恶意 script 代码,当用户浏览该页时,嵌入其中 web 里面的 script 代码会被执行,从而达到恶意攻击用户的目的。


1.2、cookie 介绍

        cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的一种方式。cookie 是由 web 服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。

        由于 HTTP 是一种无状态的协议,服务器单从网络连接上无从知道客户身份。怎么办呢?就 给客户端们颁发一个通行证吧,每人一个,无论谁访问都必须携带自己通行证。这样服务器就能从通行证上确认客户身份了。这就是 Cookie 的工作原理。


1.3、反射型 XSS

        反射型 XSS 又称非持久性 XSS,这种攻击往往具有一次性。

        攻击者通过邮件等形式将包含 XSS 代码的链接发送给正常用户,当用户点击时,服务器接受该用户的请求并进行处理,然后把带有 XSS 的代码发送给用户。用户浏览器解析执行代码,触发 XSS 漏洞。

	<script>alert(document.cookie)</script>

在这里插入图片描述
在这里插入图片描述


1.4、存储型 XSS

        存储型 XSS 又称持久型 XSS,攻击脚本存储在目标服务器的数据库中,具有更强的隐蔽性。

        攻击者在论坛、博客、留言板中&#x

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值