认识XSS

XSS基础

跨站脚本(英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

XSS分类及对比

反射型(非持久型XSS)

反射型XSS只是简单的把用户输入的数据从服务器反射给用户浏览器,要利用这个漏洞,攻击者必须以某种方式诱导用户访问一个精心设计的URL(恶意链接),才能实施攻击。(所以说要谨慎对待那些不明链接,很可能这个链接被注入了恶意代码,并且攻击者可能将url进行各种加密转换,我们可能看不出此链接有什么问题。)

漏洞成因
当用户的输入或者一些用户可控参数未经处理地输出到页面上,就容易产生XSS漏洞。

攻击方式
在这里插入图片描述

存储型(持久型)

存储型(或 HTML 注入型/持久型)XSS 攻击最常发生在由社区内容驱动的网站或 Web 邮件网站,不需要特制的链接来执行。**黑客仅仅需要提交 XSS 漏洞利用代码(反射型xss通常只在url中)到一个网站上其他用户可能访问的地方。**这些地区可能是博客评论,用户评论,留言板,聊天室,HTML 电子邮件,wikis,和其他的许多地方。一旦用户访问受感染的页,执行是自动的。

漏洞成因
存储型XSS漏洞的成因与反射型的根源类似,不同的是恶意代码会被保存在服务器中,导致其它用户(前端)和管理员(前后端)在访问资源时执行了恶意代码。

利用方式
持续性的 XSS(即存储型) 的危险性比非持久性高,因为用户没有办法保护自己。一旦黑客成功在某个页面注入了漏洞利用代码,他将宣传受感染页面的 URL 来希望不知情的用户中招。即使用户对非持续性 XSS 的 URL 懂得识别,也会很容易的受到影响。

攻击方式
在这里插入图片描述
DOM型

通过修改页面的DOM节点形成的XSS,称之为DOM Based XSS

HTML的标签都是节点,这些节点组成了DOM的整体结构–节点树。
通过HTML DOM,所有节点可通过JavaScript访问,所有节点可被修改、创建和删除
当页面到达浏览器时,浏览器就会为页面创建一个Document Object文档对象,接着生成各个子文档对象,每个元素对应一个文档对象,包含属性、方法和事件。
客户端脚本程序可以通过DOM动态修改页面内容,从客户端获取DOM中的数据并在本地执行。
DOM是在客户端修改的节点,不需要与服务器端有所交互,只发生在客户端处理数据的阶段。
在这里插入图片描述
攻击方式

攻击者准备一个经过处理包含XSS代码的url链接。(这里就体现了反射型XSS的特点,是对url进行处理)
当有用户点击此链接时,服务器的响应不会以任何形式包含攻击者的脚本,当用户的浏览器处理此响应时,DOM对象就会处理XSS代码,导致存在XSS漏洞。

两个典型的DOM过程

1)反射型DOM base XSS
在这里插入图片描述

2)存储型DOM base XSS
在这里插入图片描述

总结
前面两种恶意脚本都会经过服务器端然后返回给客户端,相对DOM型来说比较好检测与防御,而DOM型不用将恶意脚本传输到服务器在返回客户端,即DOM型XSS一般和服务器的解析响应没有直接的关系,而是在JavaScript脚本动态执行的过程中产生的。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值