吴翰清讲web安全--XSS攻击

跨站脚本攻击XSS
XSS攻击,通常是指黑客通过“html"纂改了网页,插入了恶意的脚本,从而在用户浏览页面时,控制用户浏览器的一种攻击。

<?php
	 $input = $_GET["param"];
	 echo "<div>".$input."<div>";
?>

正常情况下用户提交param页面会显示该param

可是当提交的是一段html代码时,如,页面就会执行该段代码弹出alert框。

XSS根据效果的不同可以分成如下几类:

第一种类型:反射型XSS

反射型XSS只是简单地把用户输入地数据”反射“给浏览器,也就是说黑客往往需要诱使客户”点击“一个恶意链接,才能攻击成功。反射型XSS也叫做”非持久性XSS"。

第二种类型:存储型XSS

存储型XSS会把用户输入的数据”存储“在服务器段。这种XSS具有很强的稳定性。

比较常见的一个场景就是,黑客写下一篇包含有恶意JavaScript代码的博客文章,文章发表后,所有访问该博客文章的用户,都会在他们的浏览器中执行这段恶意的JavaScript代码。

第三种类型:DOM Based XSS

实际上,这种类型的XSS并非按照”数据是否保存在服务器段“来划分,DOM Based XSS从效果上来说也是反射型XSS。单独划分出来,时因为DOM Based XSS的形成原因比较特别,发现他的安全专家专门提出了这种类型的XSS。

通过修改页面的DOM节点形成的XSS,称之为DOM Based XSS。

复制代码

<script>
    function test(){
        var str = document.getElementById("text:).value;
        documnet.getElementById("t").innertHTML=" <a href='"+str+"'>testLink</a>";
</script>

<div id="t"></div>
<input type="text" id="text" value="" />
<input type="button" id="s" value="write" onclick="test()" />

复制代码
构造如下数据: onclick = alert(/XSS/)

点击”write"弹出提示框

或者构造如下数据:
> <img src=# onerrorl=alert(/xss2/) />testLink</a>

点击“write"弹出提示框

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值