XSS分类:1.反射型XSS(非持久型);2.存储型XSS((持久型);3.DOM XSS(文档对象型).
图片发自简书App
图片发自简书App反射型XSS:发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码,这个过程称为反射型XSS.
反射型XSS简单例子:
echo $_GET['x'];
?>注:如果输入x的值没有经过任何过滤直接输出,假设提交链接为:http://www.foo.com/xss/reflect.php?x=,则alert()函数则会在浏览器访问时触发.
反射型XSS例子:
正常发送消息:
http://www.test.com/message.php?send=Hello,World!注:接收者将会接收信息并显示Hello,Word!
非正常发送消息:
http://www.test.com/message.php?send=!注:接收者接收消息显示的时候将会弹出警告窗口!
反射性XSS高级漏洞:
//前端 1.html:
反射型XSS//后端action.php:
$name=$_POST["name"];
echo $name;
?>注:用户提交的页面,用户可以在此提交数据,数据提交之后给后台处理,所以在输入框中提交数据::
图片发自简书App
图片发自简书App注:反射型XSS漏洞数据流向是:前端-->后端-->前端,页面直接弹出hack的页面,可以看到,插入的语句已经被页面给执行.
图片发自简书App存储型XSS:存储型XSS和反射型XSS的差别仅在于,提交的代码会存储在服务器端(数据库、内存、文件系统等),下次请求目标页面时不用再提交XSS代码,最典型的例子就是留言板XSS,用户提交一条包含XSS代码的留言存储到数据库,目标用户查看留言板时,那些留言就会从数据库中加载出来并显示,于是发生了XSS攻击.存储型XSS攻击就是将攻击代码存入数据库中,然后客户端打开时就执行这些攻击代码,例如留言板,留言板表单中的表单域插入:
假若用户填写数据为:
或者:)注:提交表单后将会弹出一个foolish警告窗口,接着将数据存入数据库,等到别的客户端请求这个留言的时候,将数据取出显示留言时将执行攻击代码,将会
本文详细介绍了XSS攻击的三种类型:反射型、存储型和DOM型。反射型XSS通过URL参数传递恶意代码,存储型XSS则是将攻击代码存储在服务器端,而DOM型XSS不依赖服务器,完全在客户端执行。文中通过实例展示了如何利用XSS攻击窃取Cookie,并提供了防御策略,强调不应信任任何客户端提交的数据。
最低0.47元/天 解锁文章

1190

被折叠的 条评论
为什么被折叠?



