反射型XSS的利用

反射型XSS:用户输入的恶意代码,被执行。
利用:它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。
以前一直觉得反射型XSS危害不大,只能自己在客户端玩玩,实现弹窗。
没想到,反射型XSS的利用比存储型还更容易,存储型XSS的利用还需结合CSRF.
这篇博客很好的讲述了反射型XSS的利用。
http://netsecurity.51cto.com/art/201311/417201.htm
我们可通过发送链接,来进行利用:

  • 需要一个网站,网站中有个能够收集cookie 的文件
  • 需要有收集受害者cookie后将收集的cookie发送给网站中文件的js文件
  • 构造链接,当用户点击该链接时,相当于执行了获取该用户的cookie并把cookie发送给收集cookie文件的操作。
  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
存储 XSS(Cross-Site Scripting)和反射 XSS 是两种常见的跨站脚本攻击方式。 存储 XSS 是指攻击者将恶意脚本存储到目标网站的数据库中,当其他用户访问该网站时,服务器会从数据库中取出恶意脚本并执行,从而导致攻击成功。这种攻击方式通常发生在具有用户输入功能的网站上,攻击者可以在用户提交表单、发布评论等地方注入恶意脚本。 反射 XSS 是指攻击者构造一个恶意的 URL,将恶意脚本作为参数传递给目标网站。当用户点击包含恶意 URL 的链接时,目标网站会将恶意脚本反射回用户的浏览器执行,从而导致攻击成功。这种攻击方式通常发生在搜索功能或错误消息页面等地方,攻击者可以通过欺骗用户点击恶意链接触发攻击。 为了防止存储反射 XSS 攻击,开发人员可以采取以下措施: 1. 输入验证和过滤:对用户输入的数据进行验证和过滤,确保只允许合法的数据进入系统。可以使用特定的编码方式(如 HTML 编码)来处理用户输入,防止恶意脚本的执行。 2. 输出编码:在将数据输出到网页上时,使用适当的编码方式来转义特殊字符,例如使用 HTML 编码或 JavaScript 编码。 3. 严格的内容安全策略(CSP):通过设置合适的内容安全策略,限制网页中可以加载和执行的资源,防止恶意脚本的注入。 4. 使用 HttpOnly 标志:将敏感的 Cookie 标记为 HttpOnly,防止脚本获取和操作 Cookie 数据。 5. 定期更新和修补漏洞:及时更新和修补系统中的漏洞,以减少攻击者利用漏洞的机会。 这些是一些常见的防范措施,但并不是绝对可靠的。在开发过程中,还需要结合具体情况,并定期对系统进行安全评估和漏洞扫描,确保系统的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值