xss的原理及利用

xss的原理及利用
xss分类
反射型xss
存储型xss
DOMxss
xss为一段js或者html代码,可直接在html中写入,在数据传输的过程中,未对用户输入的数据进行过滤导致攻击者构造的特殊语句被浏览器解析执行

xss的分类实际上由数据存储的位置决定,反射型xss以及DOM型xss都不写入数据库中,而存储型xss则会写入到数据库中,造成的危害及获取的信息各不相同,
反射型xss
攻击者在参数中加入恶意攻击代码,服务端将数据拼接到html中,返回用户导致反射型xss(局限,只能作用于当前用户)
存储型xss
攻击者在页面上插入XSS代码,服务器端将数据存入数据库,在某些需要使用数据库中语句情况下,xss代码执行,达到攻击效果(可作用于浏览此页面的所有用户)
DOM型xss
DOM XSS与反射性XSS的效果类似,都可以以弹窗作为存在弹窗的标志
DOM XSS与反射性XSS的主要区别在于DOM XSS的XSS代码不需要服务端解析响应的直接参与,触发XSS的是浏览器端的DOM解析。((局限,只能作用于当前用户))
xss基本语句
采用js
hi

<img src=’./smile.jpg’ οnmοuseοver=‘alert(/xss/)’>
<input type=“text” οnkeydοwn=“alert(/xss/)”>
采用html
<svg οnlοad=“alert(/xss/)”>
<input οnfοcus=alert(/xss/) autofocus>
xss变形
(大小写转换)
click me
<img src=’#’ οnerrοr=‘alert(/xss/)’/>
<img src=# οnerrοr=alert(/xss/) />(单引号的使用)
<Img/sRc=’#’/Onerror=‘alert(/xss/)’ />(’ /‘代替空格 )
click me!(编码)
(拆分跨站)

本文参考:
https://www.cnblogs.com/renhaoblog/p/13361762.html(DOMxss)
https://blog.csdn.net/limengzhou/article/details/102554404(xss变形)
https://blog.csdn.net/thj_1995/article/details/84033939(xss浅谈)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值