[基础漏洞]xss漏洞

本文探讨了服务器数据过滤不严导致的XSS攻击,涉及反射型、存储型和DOM型攻击方式,强调了其可能带来的危害如数据窃取、未授权操作等,并提出了通过设置黑白名单过滤以及识别绕过技巧来加强防御。
摘要由CSDN通过智能技术生成

原理:

服务器对用户提交的数据过滤不严,导致浏览器把用户的输入当成了JS代码并直接返回给客户端执行。通过插入恶意脚本,实现对用户浏览器的攻击

类型:

         反射型

            你发送一次带XSS代码的请求,只能在当前返回的数据包中发现XSS代码;

          存储型

             你发送一次带XSS代码的请求,以后这个页面的返回包里都会有XSS代码;

          DOM型

             你发送一次带XSS代码的请求,在返回包里压根儿就找不到XSS代码的影子;

 危害:

        1.盗取用户Cookie

         2.未授权操作

         3.修改DOM

        4.劫持用户

        5.xss蠕虫攻击

       6.刷浮窗广告

防御:

   1.设置黑白名单过滤。

xss绕过:

       1.  大小写

        2. js伪造

        3. 没有分号

        4.  Flash

        5.Html5新标签

        6.Fuzz进行测试

        7.双层标签绕过

总结:

服务器对用户提交的数据过滤不严,导致浏览器把用户的输入当成了JS代码并直接返回给客户端执行。通过插入恶意脚本,实现对用户浏览器的攻击。危害:盗取盗取各种用户账号 ,防御:添加黑白面单过滤关键字eval()、setTimeout()、setInterval()、document.write()、document.location.href等的关键字

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值