【常见web漏洞之XSS】

本文详细探讨了XSS(跨站脚本)的两种主要类型——反射型和存储型,阐述了它们的工作原理及攻击流程。通过靶场练习展示了如何构造恶意链接,实现在网页上执行JavaScript代码,包括弹窗演示和盗取cookie的实战场景。
摘要由CSDN通过智能技术生成

XSS原理

反射型

①攻击者将构造的恶意js语句附加到 url 中
②受害者点击链接带着恶意js访问服务器
③服务端未做过滤恶意js直接返回浏览器
④返回的js语句输出在浏览器执行恶意命令
在这里插入图片描述

存储型

①攻击者将构造的恶意js语句存储到服务器
②受害者正常访问被注入恶意js的服务器
③服务端返回数据会顺带返回恶意js语句
④返回的js语句输出在浏览器执行恶意命令
在这里插入图片描述

靶场练习

反射型

欢迎功能:输入文本发向服务端,会返回在页面中显示
在这里插入图片描述
右键检查:发现该输入的文本被返回到

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值