js 监听iframe 内部接口是否请求完成_接口安全性测试技术(6):XSS

a43a9a26a3b7b75c2d48e7e883c460fb.png

什么是XSS

跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入的Script代码会被执行,从而达到恶意攻击用户的目的。

XSS类型

1.反射式XSS

反射型 XSS 一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时
候,恶意代码会直接在受害者主机上的浏览器执行。反射型XSS通常出现在网站的搜索栏、用户登录口等地方,常用来窃取客户端 Cookies
或进行钓鱼欺骗。

90239ec3acb45aba01a98919364abab7.png

2. 存储式XSS

也叫持久型XSS,主要将XSS代码提交存储在服务器端(数据库,内存,文件系统等),下次请求目标页面时不用再提交XSS代码。当目标
用户访问该页面获取数据时,XSS代码会从服务器解析之后加载出来,返回到浏览器做正常的HTML和JS解析执行,XSS攻击就发生了。存储型
XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。

1d6aa1ba71df1427cbe54693e036103c.png

3. DOM-based 型XSS

基于 DOM 的 XSS 攻击是指通过恶意脚本修改页面的 DOM 结构,是纯粹发生在客户端的攻击。DOM 型 XSS 攻击中,取出和执行恶意代码
由浏览器端完成,属于前端 JavaScript 自身的安全漏洞。

XSS防御

1.HTTP响应的X-首部
X-Frame-Options:DENY 禁止加载frame,SAMEORGIN 仅允许加载同域frame
X-XSS-Protection:0禁止,1默认,1;mode=block强制不渲染
X-Content-Sercurity-Policy:(CSP策略)
2.域分离策略
子域与父域分离,减少风险
3.安全传输
HTTPS
4.安全cookie
设置cookie属性HttpOnly
5.验证码
可以减少非法操作和防止CSRF
6.慎防第三方内容
<script>引用的js文件
<iframe>引用的HTML文件
<object>引用的flash

下一节:更新接口安全性测试之CRSF及接口防刷技术

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值