解密XSS跨站脚本攻击

前言:xss又叫css(Cross Site Scripting),即跨站脚本攻击,是最常见的web应用程序安全漏洞之一。

xss是指攻击者在网页脚本中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入脚本的网页时,恶意代码将会在用户浏览器上执行。所以xss属于客户端攻击,受害者是用户

原理解析
xss攻击是在网页中嵌入客户端恶意脚本代码,这些代码通常时JavaScript编写。JavaScript能做到什么效果,xss威力就有多大。
我们看下面一个例子。很简单,在index.html页面中提交数据后,在PrintStr页面显示
index.html代码

< form action="PrintStr" method="post" >
< inpugt type="text" name= "username" />
 < input type="submit" value="提交" />
</form

PrintStr代码:

<%
String name = request . get Parameter ("username") ;
out.println("您输入的内容是:" + name) ;

%>

当输入内容为<script>alert(/xss/)</script>|触发xss攻击

在这里插入图片描述
xss类型
xss主要分为三类,分别是:反射型、储存型和DOM型。下面一一价绍每种xss类型特征

储存型
储存式XSS,持久化,代码是储存在服务器中的
储存式XSS是当不可信的用户输入被处理并没有任何验证的情况下保存在文件或数据库,同时该不可信的数据从储存中被获取然后再没有编码或转义的情况下反射回响应文中,导致了永久性的每次储存数据反射回响应文件就会在浏览器中执行的一种XSS漏洞

攻击者向被攻击页面写入恶意代码的方法很多,最常见的就是在论坛或留言板中发帖时将html代码写入到被攻击的页面中,此外在用户资料修改,签名、联系方式等地方也是攻击写入
在这里插入图片描述
反射型
反射式XSS一般提交信息的一部分内容通过服务器解析后反馈到浏览器上,而不储存到服务器上
攻击方法一般都是构造了有恶意代码的链接(一般都是可信度高的网站)发送给受害者,受害者点击后会执行注入的XSS代码
在这里插入图片描述
DOM型
DOM型XSS攻击,实际上就是前端javascript代码不够严谨,把不可信的内容插入到了页面,在使用.innerHTML、.outerHTML、.appendChild、document.write()等API时要特别小心,不要把不可信的数据作为HTML插入到页面上,尽量使用.innerText、.textContent、.setAttribut()等.

简单总结
在这里插入图片描述
最后说下xss危害

cookie劫持
改变网页内容
网站挂马
利用网站重定向
xss蠕虫

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值