xss跨站脚本攻击

xss本质是浏览器执行了不被期望的javascript脚本。

不被期望的脚本的来源往往是由攻击者注入的。

我的第一个xss攻击是对是测试用例显示界面的攻击,input输入框的值未经检验,直接返回到浏览器,从而给了我xss的机会。

构造如下输入值’/><script>alert('xss')</script>并提交表单,发现能够弹出对话框,类似如下效果



xss的一大危害就是可以窃取用户的cookie,

document.cookie

防御:

关键cookie带上httponly属性。



Set-Cookie:

cookie的httponly选项,浏览器将禁止页面的javascript访问带有httponly属性的cookie

转载于:https://www.cnblogs.com/lineuman/p/6775901.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值