XSS攻击修改服务器的代码,跨站点脚本攻击(XSS)(示例代码)

XSS分类:

(1)反射型XSS:只是简单地把用户输入的数据反射给浏览器。往往需要诱使用户“点击”一个恶意链接。也叫“非持久型XSS”

(2)存储型XSS:把用户输入的数据“存储”在服务器端。也叫“持久型XSS”

(3)DOM Based XSS:从效果上来说也是反射型XSS,通过修改页面的DOM结点形成的XSS。

1.cookie劫持:httponly或者将cookie和客户端IP绑定可防止

2.XSSPayload:

(1)构造GET与POST请求:

验证码(可以通过读取当前页面到远程XSS后台再返回给当前XSSPayload)

原密码:XSS钓鱼

(2)XSS钓鱼

(3)XSS识别用户浏览器:alert(navigator.userAgent);

(4)识别用户安装的软件:

Flash有一个system.capabilities对象可以查询客户端电脑中的硬件信息

(5)CSSHistoryHack:利用style的visited属性,如果用户曾经访问过某个连接,那么这个链接的颜色会变得与众不同

(6)获取用户的真实IP地址:调用javaApplet的接口

AttackAPI.dom.getInternalIP      getInternalHostname    getInternalNetworkInfo

3.XSS攻击平台:Attack API, BeEF, XSS-Proxy.

4.XSS Worm:

(1)Samy Worm

Style标签

(2)条件:用户之间发生交互行为的页面࿰

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值