XSS漏洞原理及攻击

本文详细介绍了XSS(跨站脚本)漏洞的原理,包括反射性、存储型和DOM型XSS,阐述了XSS攻击的危害、利用流程,并通过实例展示了如何获取Cookie。同时,提出了XSS的防御策略,包括输入过滤和输出编码,强调了防止XSS攻击的重要性。
摘要由CSDN通过智能技术生成

XSS漏洞原理

XSS介绍

XSS漏洞介绍

1、 跨站脚本(Cross-Site Scripting),简称为XSS或CSS或跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能得到很高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。可以用于钓鱼攻击,挂马,cookie获取,前端js挖矿等攻击行为,而且广泛适用于和其他漏洞结合,达到攻击服务器的目的。

2、 XSS漏洞一直被认为是web安全中危害较大的漏洞,在owasp一直处于top3。而在对sql注入防范越来越严密的今天,xss也成了绝大部分黑客更喜欢的漏洞利用方式。

3、 XSS攻击可以分为三种:反射性、存储型、DOM型

XSS漏洞原理

攻击者在有漏洞的前端页面嵌入恶意代码,导致受害者访问页面时不知情的情况下触发恶意代码,获取受害者关键信息。

形成XSS漏洞的原因本质上还是前端对输入输出的过滤限制不严格,导致精心构造的脚本输入后,在前端被当做有效代码并执行。

XSS漏洞利用流程
1、用firefox和chrome的右键菜单进入html编辑器或者直接查看网页源代码
2、寻找输入点,在输入点输入特殊字符<>’’等,查看是否存在拦截,并且通过编辑器查看输入后存放的位置
3、发现没有过滤特殊字符后,就要考虑如何构造payload进行xss攻击了。开始分析漏洞页面,构建payload
4、<input>是一个空元素,所以在元素内是无论如何不能写入内容的,所以我们先要把<input>闭合掉,然后再插入我们的xsspayload
5、输入一个">将input元素闭合,其次将后面的<script>内容输入即可。
6、payload:"><script>alert('xss')</script>,我们尝试输入一下,成功弹窗

反射性XSS

反射性XSS又称非持久型XSS,这种攻击方式往往具有一次性。</

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值