XSS跨站攻击

本文详细介绍了XSS跨站攻击,包括定义、分类(持久型XSS、非持久型XSS和DOM-XSS)、攻击方式(如记录Cookie和XST攻击)以及防范措施和危害(如获取Cookie、信息屏蔽、伪造页面和拒绝服务攻击)。通过实例展示了防范XSS攻击的方法。
摘要由CSDN通过智能技术生成

观前提示:

本文所使用的IDEA版本为ultimate 2019.1,JDK版本为1.8.0_141。

1.定义

跨站攻击,即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

2.跨站脚本攻击分类、方式

2.1 分类

  1. 持久型XSS,又称存储型XSS 。危害最大。

  2. 非持久型XSS,又称反射型XSS。

  3. DOM-XSS,DOM(文档对象模型)。

2.2 方式

  1. 由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码——例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。

  2. XST攻击,攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及NTLM验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。

3.防范

3.1 防范方法

主要是将一些特殊字符进行转义,以下为一部分转义。

Html特殊字符 转义后
< &lt;
> <
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值