跨站脚本攻击XSS

本文详细介绍了跨站脚本攻击(XSS)的三种主要类型:反射型、存储型和DOM型XSS。反射型XSS需要用户点击恶意链接触发;存储型XSS则将恶意代码存储在服务器数据库中,用户访问页面时执行;DOM型XSS通过DOM动态修改页面内容。XSS测试通常涉及检查是否过滤特殊字符,以发现潜在漏洞。攻击者可利用XSS获取Cookie等敏感信息。防御策略包括过滤、编码和使用HTTP-only cookies。
摘要由CSDN通过智能技术生成

1、反射型XSS
反射型xss,非持久化,需要欺骗用户自己取点击链接才触发xss代码
攻击方法: 通过发送邮件或者诱导等,将包含xss的链接发送给目标,目标访问链接时,服务器将接收该用户的请求,并进行处理,然后服务器把带有xss恶意脚本发送给目标用户浏览器,浏览器解析这段带有xss的恶意脚本后,触发xss攻击

2、存储型XSS
存储型XSS,代码存储在服务器中的数据库里,如个人信息或者发表文章等地,可以插入代码,如果插入的数据没有过滤或者过滤不严格,那么这些恶意代码没有经过过滤将存储到数据库中,用户访问页面的时候,没有进行编码过滤输出到浏览器上,就会触发代码执行,造成XSS攻击

3、DOM型XSS
DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容,结构以及样式。
DOM型XSS是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。可以利用js脚本来实现XSS漏洞的利用
常见的dom xss关键语句

document.referer
windows.name
location
innerHTML
document.write

DOM型xss程序中,只有html代码,dom通过操作html或者css实现html属性、方法、事件,因此程序中没有与服务器进行交互

4、xss测试语句
检测是否存在xss漏洞时,应该输入一些标签,例如<,>输入后查看网页源代码是否过滤标签,如果没有过滤,极大可能存在xss漏洞。
常用测试语句

<h5>1</h5>
<span>1</span>
<script>console.log(1)</script>
"><span>x</span><"
'>"><span>x</span><'
"><span>x</span>//

5、xss常见利用
xss漏洞能够通过构造恶意的xss语句实现很多功能,其中最常用的是构建xss恶意代码获取对方浏览器的cookie
kaili里面打开一个小型服务器

python -m SimpleHTTPServer 80//这个好像用不了了
python -m http.server

创建js脚本 vi xss.js,内容为

var img=document.createElement
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值