XSS的原理分析
XSS的原理和特性
XSS可以理解为html代码的注入。
这里简单回顾一下注入:
注入的两个关键条件:
1.用户输入能够控制输入
2.原本程序要执行的代码,拼接了用户输入的数据
这里XSS拼接的就是网页的html代码,一般而言我们是可以拼接出合适的html代码去执行恶意的JS语句。
因为达到各种各样的效果需要比较复杂的代码,所以XSS平台应运而生:
xsspt.com(开放注册)
xss9.com (需要邀请码)
xss平台大大方便了xss攻击,只需要引入一个平台外部链接就可以实现功能了。
XSS能做什么?
1.盗取Cookie(用的很频繁)
2.获取内网ip
3.获取浏览器保存的明文密码
4.截取网页屏幕
5.网页上的键盘记录
XSS一般在什么业务场景容易遇见?
重灾区:评论区、留言区、个人信息、订单信息等
针对型:站内信、网页即时通讯、私信、意见反馈
存在风险:搜索框、当前目录、图片属性等
XSS的类型
反射型XSS:提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击。
存储型XSS:提交的数据成功的实现了XSS,存入了数据库,别人访问这个页面的时候就会自动触发,属于持久型。
DOM型XSS:利用DOM对象触发的XSS。
怎么检测是否存在XSS?
一般情况是想办法让浏览器