WEB安全的学习总结与心得(六)——XSS漏洞

WEB安全的学习总结与心得(六)

01 XSS漏洞之简介

属性
属性介绍
英文全称Cross Site Script
中文全称跨站脚本
缩写XSS
危害盗取用户信息,钓鱼,制造蠕虫
类型存储型,反射型,DOM型
漏洞类型客户端漏洞
名字由来

由于CSS已经被层叠样式表(Cascading Style Sheets)占用了,于是业内人士就换了一个名字简称为XSS漏洞了。

定义

黑客通过“HTML”注入篡改网页,插入了恶意脚本,当用户在浏览网页时,实现控制用户浏览器行为的一种攻击方式。

02 三种类型XSS触发机制

存储型XSS

存储型XSS在访问网站时触发,比如查看评论、留言等等操作都有可能触发XSS,渗透测试人员在发现XSS漏洞时会标记alert弹窗提示,而黑客却没有那么好心,黑客把构造好的XSS恶意脚本放到数据库中,等待用户在网站中进行某一个操作需要从数据库中返回给网页数据时也就带着XSS一起出来了,于是触发了XSS。可以通过火狐浏览器的firebug插件查看源代码的功能找到XSS触发的位置。

反射型XSS

反射型XSS需要用户主动访问携带XSS脚本的链接而触发,黑客通过邮件的方式发给用户链接,反射型XSS可以URL当中看到非常明显的XSS脚本特征。反射型XSS触发过程和存储型XSS不同,用户访问一个携带XSS脚本的链接,浏览器向后端web应用程序发送请求,后端程序将其写入相应页面再返回给浏览器从而被浏览器触发。

DOM型XSS

DOM型XSS也需要用户主动去访问携带XSS脚本的链接,链接的URL当中也可以很明显地看出XSS脚本的特征,和反射型XSS所不同的是,脚本链接没有包含在URL的参数中而是在哈希串中,URL的哈希串不会发送到后端服务器,DOM型XSS不是通过后端web应用程序而是通过前端JavaScript将XSS脚本写入DOM中从而触发XSS。

03 三种类型XSS异同点总结

XSS类型存储型反射型DOM型
触发过程黑客构造XSS脚本;用户访问携带脚本的页面用户访问携带XSS脚本的URL用户访问携带XSS脚本的URL
存储位置数据库URLURL
输出对象后端Web应用程序后端Web应用程序前端JavaScript
输出位置HTTP响应HTTP响应动态构造的DOM节点
补充内容:

DOM节点是什么

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ultracool

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值