XSS跨站脚本攻击

XSS攻击是客户端攻击,利用不严格的输入输出控制,植入恶意脚本。主要分为反射型、储存型和DOM XSS。常见危害包括劫持cookies、挂马等。测试方法包括工具扫描和手工测试。同源策略限制了不同域之间的JS操作,防止安全问题。XSS防范关键在于输入过滤和输出编码。
摘要由CSDN通过智能技术生成

1.XSS是跨站脚本攻击,属于客户端攻击,受害者最终是用户,特别注意的是网站管理员也是用户

1.通过在网址后面有参数输入的地方添加'''><script>alter('123')<script/>脚本来验证xss漏洞,如果弹出对话框,说明存在xss漏洞。

2.XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击脚本代码是javescript,但也会 使用其他的脚本语言。

出现的原因:程序员对输入和输出控制不严格,导致“”“精心构造”的脚本输入后,在输到前端时浏览器当做有效代码解析执行而产生。

3.xss分类pikachu里面可以进行练习:

反射型:中危漏洞 交互的数据一般不会被存在在数据库里面,只是简单的把用户输入的数据反射给浏览器,一次性,所见即所得。

储存型:高危漏洞   交互的数据会被存在在数据库里面,永久性存储,具有很强的稳定性

DOM XSS:不与后台服务器产生数据交互,通过前端的dom节点形成的XSS漏洞,用处不是特别大

4.XSS可能存在的地方:URL Context、Script Context

在用户输入和输出的地方,必须是输入和输出都存在的情况下才有可能存在xss漏洞。比如说一个参数只有输入,没有输出,在 这个参数的地方肯定不会存在xss.

xss存在的地方特别多,但是危害程度是没有sql注入大。因为xss不需要跟数据库进行交互。

5.XSS的测试方法:

工具:APPscan、AWVS、Burpsuite 等;

半自动化工具Burpsuite、firefox(hackbar)、XSSER XSSF等。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

dhl383561030

您的鼓励是我前进的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值