xss防御方法base64_初探XSS

本文深入探讨了XSS攻击的三种类型——反射性、存储型和DOM型,强调了输入和输出处理不当是导致XSS漏洞的主要原因。文章通过设置不同关卡的示例,展示了如何通过过滤输入、转义输出来防御XSS,同时讨论了攻击者可能的绕过策略,如闭合标签、使用模板字符串和实体字符编码。
摘要由CSDN通过智能技术生成

XSS(跨站脚本)概述

    Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:

        1.反射性XSS;

        2.存储型XSS;

        3.DOM型XSS;

    XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。

    形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。

    因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理。

XSS验证语句

常规验证语句:

<script>alert(1)<script>

利用src引入js脚本:

<script src="https://localhost/payload.js">script>

关卡1

Server code1:

function render (input) {
      return '' + input + ''}

概述:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值