XSS攻击

原理

跨站脚本攻击(Cross-Site Scropting Attack)指的是攻击者向网络的web页面插入恶意HTML代码(部分JavaScript代码也行),嵌入其中的HTML代码会被执行,从而达到恶意用户的特殊目的。XSS攻击则是将目标指向了web业务系统所提供服务的客户端,攻击者通过在链接中插入恶意代码,可以轻易盗取用户信息。

XSS攻击类型

反射型XSS攻击,存储型XSS攻击和基于DOM的XSS攻击

反射型XSS攻击

反射型XSS攻击是用户将恶意攻击代码通过浏览器传给服务器,随后再反射回浏览器执行。如果web应用程序来对用户输入的数据过滤或过滤不全,漏洞很容易发生。

存储型XSS攻击

存储型XSS的漏洞多出现于web应用程序提供数据的情况下,web应用程序会将用户输入数据保存在服务器的数据库或其他文件形式中。网页进行数据查询开展时,会从数据库中获取数据内容。并将数据内容在网页中进行输出展示,但并没有经过HTML实体编码。

此类攻击最常见于留言板,评论,博客或新闻发布系统中,黑客将包含有恶意代码的数据直接写入文章或文章评论中,其他用户浏览该文章或评论,应用程序就会从存储单元中收集数据。

基于DOM的XSS攻击

DOM概述:文档对象模型(Document Object Model,简称DOM)HTML DOM定义了访问和操作HTML文档的标准方法。

该类型的漏洞存在于web页面的客户端脚本中,如果一段JavaScript代码访问了URL请求参数,并使用此类信息来写一些HTML到页面中,但这个信息未使用HTML实体编码,就可能出现XSS漏洞。因为这个写入的数据会被浏览器重新解释为可能包含额外客户端脚本的HTML,所以这个被输出的和他们数据就可以重新被浏览器进行解释执行,从而出现了此类型的XSS漏洞

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值