xss攻击获取mysql数据,XSS漏洞攻击教程:

本文详细介绍了XSS攻击的三种类型:反射型、存储型和DOM型。反射型XSS通过URL参数传递恶意代码,存储型XSS则是将攻击代码存储在服务器端,而DOM型XSS不依赖服务器,完全在客户端执行。文中通过实例展示了如何利用XSS攻击窃取Cookie,并提供了防御策略,强调不应信任任何客户端提交的数据。
摘要由CSDN通过智能技术生成

XSS分类:1.反射型XSS(非持久型);2.存储型XSS((持久型);3.DOM XSS(文档对象型).

375c47d88e9f

图片发自简书App

375c47d88e9f

图片发自简书App反射型XSS:发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码,这个过程称为反射型XSS.

反射型XSS简单例子:

echo $_GET['x'];

?>注:如果输入x的值没有经过任何过滤直接输出,假设提交链接为:http://www.foo.com/xss/reflect.php?x=,则alert()函数则会在浏览器访问时触发.

反射型XSS例子:

正常发送消息:

http://www.test.com/message.php?send=Hello,World!注:接收者将会接收信息并显示Hello,Word!

非正常发送消息:

http://www.test.com/message.php?send=!注:接收者接收消息显示的时候将会弹出警告窗口!

反射性XSS高级漏洞:

//前端 1.html:

反射型XSS

//后端action.php:

$name=$_POST["name"];

echo $name;

?>注:用户提交的页面,用户可以在此提交数据,数据提交之后给后台处理,所以在输入框中提交数据::

375c47d88e9f

图片发自简书App

375c47d88e9f

图片发自简书App注:反射型XSS漏洞数据流向是:前端-->后端-->前端,页面直接弹出hack的页面,可以看到,插入的语句已经被页面给执行.

375c47d88e9f

图片发自简书App存储型XSS:存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库、内存、文件系统等),下次请求目标页面时不用再提交XSS代码,最典型的例子就是留言板XSS,用户提交一条包含XSS代码的留言存储到数据库,目标用户查看留言板时,那些留言就会从数据库中加载出来并显示,于是发生了XSS攻击.存储型XSS攻击就是将攻击代码存入数据库中,然后客户端打开时就执行这些攻击代码,例如留言板,留言板表单中的表单域插入:

假若用户填写数据为:

或者:)注:提交表单后将会弹出一个foolish警告窗口,接着将数据存入数据库,等到别的客户端请求这个留言的时候,将数据取出显示留言时将执行攻击代码,将会

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值