XSS的原理分析与解剖

 注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!!

 XSS跨站脚本攻击[前端注入]

SQL注入:用户输入的数据被当做SQL代码执行

XSS前端注入:用户输入的数据被当做前端代码执行

前端代码:三件套

html、css、javascript

XSS主要攻击方向是javascript(操纵浏览器)

XSS漏洞危害:

        1.窃取Cookie(身份凭证)

        2.截取屏幕

        3.记录你的键盘记录

        4.获取浏览器保存的明文密码(难)

XSS => 读取浏览器存储的Cookie => 把读取到的Cookie发送给攻击者

XSS类型:

        反射型:不存储,一次性[传参中有恶意代码]

        存储型:把xss存储了,并且有页面输出[传参中没有恶意代码]

        Dom型:

JS代码的标识

        <script>alert(1)</script>        标签风格

        <a herf='Javascript:alert(1)'>abc</a>        伪协议http://  ftp://  有跳转的地方都可以触发

        <img  src=1  οnerrοr=alert(1) />        事件型(事件 满足条件自动触发的东西)

XSS => 见框就插入        (有输入,有输出)        你能插入数据,并且你的数据得能输出

        你得有输入的地方,并且你的输入会被输出

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值