♥这里就是菜咩记了学习笔记一点点学习啦♥
XSS跨站脚本攻击(Cross-site scripting)
XSS跨站脚本攻击(Cross-site scripting)
1 简介
1.1 原理
通过网页开发时,对用户输入信息过滤不足,将恶意代码注入网页中。恶意代码通常是JavaScript,但也包括Java、VBScript、ActiveX、Flash或者普通的HTML。
1.2 有可能遭受XSS攻击的对象
(1)用户输入的地方
(2)对用户输入没有严格的过滤
1.3 XSS攻击实施的两个基本条件
(1)向WEB页面注入精心构造的代码
(2)对用户输入没有做过滤,恶意代码可以被执行
1.4 XSS验证
(1)<script>alert(/xss/)</script>
(常用)
(2)<script>confirm(‘xss’)</script>
(3)<script>prompt(‘’xss’’)</script>
注入xss代码有弹窗显示/xss/则验证成功
1.5 XSS危害
(1)盗取用户账号
(2)盗取Cookie资料,冒充身份进入网站
(3)劫持会话,执行任意操作
(4)传播蠕虫病毒
2 XSS分类
2.1 反射型XSS
2.1.1 反射型XSS原理
反射型XSS又称非持久性XSS,是目前最容易出现的一种XSS漏洞。
用户在请求URL地址的时候会携带一部分数据,当客户端进行访问某条链接时,攻击者将恶意代码植入URL,若未将URL进行过滤,直接返回响应界面,那么XSS攻击代码就会被一起传送回用户的浏览器。一般来说,返回结果会包括用户原始的搜索内容,一旦执行被精心包装的XSS恶意代码,用户的信息就可以被窃取,可以模拟用户进行一系列操作。
2.1.2 数据流量走向
浏览器→后端→浏览器
2.1.3 图解
2.2 存储型XSS
2.2.1 存储型XSS原理
存储型XSS又称持久性XSS,一般是三种XSS里面危害最大的。是通过恶意代码被持久化保存在服务器上然后显示到HTML页面之中。
2.2.2 触发位置
用户评论页面
2.2.3 数据流量走向
浏览器→后端→数据库→后端→浏览器
2.2.4 图解
2.3 DOM型XSS
2.3.1 DOM型XSS的原理
DOM型XSS漏洞是基于文档对象模型(Document Object Model)的一种漏洞。他的攻击不需要服务器解析响应,触发是靠浏览器端DOM解析。
客户端上的JS脚本可以访问浏览器的DOM并修改页面内容,不依赖服务器的数据,直接从浏览器端获取数据并执行。
2.3.2 触发位置
在客户端直接输入DOM内容的时候极易触发DOM型XSS漏洞。
2.3.3 节点
文档是由节点构成的集合,在DOM里存在许多不同类型的节点,主要分为:元素节点、文本节点、属性节点
2.3.3.1 元素节点
<body>
、<p>
、<ul>
之类的元素在文档中的布局形成了文章的结构,他们就是元素节点。
2.3.3.2 文本节点
文档包含的内容多由文本提供,<p>
包含文本,那<p>
就是一个文本节点。
2.3.3.3 属性节点
元素都有属性,属性对元素做出更具体的描述。
2.3.4 图解
4 其他知识
4.1 URL统一资源定位器
4.1.1 基本介绍
因特网的可用资源通过简单字符串来表示,这些字符串被称作URL(统一资源定位器)。
4.1.2 URL语法
<方案>:<方案描述部分>
4.2 DOM(Document Object Model,文档对象模型)
4.2.1 基本介绍
DOM是一种与平台、语言无关的应用程序接口(API)它可以动态地访问程序和脚本,更新其内容、结构和www文档的风格(HTMl和XML文档是通过说明部分定义的)。文档可以进一步被处理,处理的结果可以加入到当前的页面。
4.2.2 DOM树
祝大家安全学的好,熬夜不秃头♥