存储型xss_WEB安全之XSS(1)

本文介绍了Web安全中的存储型XSS,详细阐述了同源策略、XSS的原理、危害及分类,特别是重点讲解了存储型XSS的特点和攻击流程,并探讨了多种XSS防御策略,包括使用htmlspecialchars()、strip_tags()、httpOnly等方法。
摘要由CSDN通过智能技术生成

大家好,我是阿里斯,一名IT行业小白。由于工作原因停更已经好久,中间虽然也水了俩篇文章,但是个人感觉该继续水下去了,因为收到了不止一位粉丝的监督。那么就从今天开始吧,接下来的主要内容主要围绕xss展开。

什么是同源策略

同源策略是浏览器的一个安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源。所以xyz.com下的js脚本采用javascript读取abc.com里面的文件数据是会被拒绝的。

同源策略限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互。这是一个用于隔离潜在恶意文件的重要安全机制。

同源策略基本特点

如果Web世界没有同源策略,当你登录FreeBuf账号并打开另一个站点时,这个站点上的JavaScript可以跨域读取你的FreeBuf账号数据,这样的话整个WEB世界就没有 隐私而言。

同源策略中的同源指什么

协议相同

域名相同

端口相同

ab0fc737a8a51397720105862f6896d6.png

不受同源策略限制

<script src="....">script><link><iframe><img>......<--!这种带src属性的标签,在加载时,实际是生成一条GET请求,向指定服务器申请资源。-->

什么是XSS

XSS原理

      XSS 跨网站脚本(Cross-site scripting) 是一种常见的web安全漏洞,属于代码注入。xss的主要由于攻击者在网站插入恶意的脚本后,正常用户访问该网站时脚本执行,从而导致用户被窃取cookie,被劫持会话,被强制跳转等恶意攻击。

49bdce2ed16a079f3aa41ba3b96a01b5.png

XSS漏洞形成原因

  • 未对客户端输入进行严格的处理

  • 没有严格检测要输出到页面的内容,导致恶意脚本输出到网页

示例:

<html lang="en"><head>  <meta charset="UTF-8">  <title>XSS原理测试title>head><body>  <form action="#">    <input type="text" placeholder="欢迎关注公众号:小白学IT" name="xss">    <input type="submit" value="搜索">  form>body>html><?php  header("Content-type:text/html;charset=utf-8");if(!empty($_REQUEST['xss'])){
      $xss = $_REQUEST['xss'];  print_r($xss);}

1e7d53bb036714a0cf26f6ceb3c378f9.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值