目录
1、原理
网站对用户输入的数据未做有效的过滤,攻击者可以将恶意代码脚本注入网站的页面中,达到执行恶意代码的目的。即用户输入的恶意代码,被执行。
2、特点
反射型xss是通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。
3、窃取cookie
为了识别用户身份和保存会话功能,服务器允许用户的JS访问 所以会产生攻击者只需要通过注入恶意JS代码,就可以获取到用户的cookie进行用户身份操作。
document.cookie
4、利用
反射型XSS的利用比存储型更容易,存储型XSS的利用还需结合CSRF。
利用这种漏洞需要设计一个包含嵌入式JavaScript代码的请求,随后这些代码又被反射到任何提出请求的用户,因而它被称作反射型XSS。该页面会使用一个包含消息文本的参数,并在响应中将这个文本返回给用户。
可以通过发送链接,来进行利用:
- 需要一个网站,网站中有个能够收集cookie 的文件
- 需要有收集受害者cookie后,将收集的cookie发送给网站中文件的js文件
- 构造链接,当用户点击该链接时,相当于执行了获取该用户的cookie并把cookie发送给收集cookie文件的操作。
5、防御
在应用程序处理时,对参数进行一些过滤或htmlencode编码。