WEB漏洞-xss跨站 原理、分类、手法

WEB漏洞-xss跨站 原理、分类、手法

原理:xss漏洞产生原理,xss漏洞危害
漏洞产生原理:对传入参数没有过滤,参数中包含了js代码且被执行。产生层面在前端,与浏览器内核版本有关,有的浏览器会阻止代码的执行。
分类:反射型(非持续性),存储型(持续性),DOM型
反射型:必须主动构造,主动触发。发包x= -->本地浏览器静态前端代码–>x.php,所以可以在审查元素中看到源代码中有关的代码
PHP等后端语言查看源码显示的为PHP代码执行后的结果
html等前端语言查看源代码显示的为原本的代码
手法xss平台使用,结合工具使用(beef),结合其他漏洞使用
xss跨站漏洞用来cookie劫持,会话(session)劫持
通过劫持cookie可以实现登录管理员或特定用户的页面,只要该用户未清理cookie,且可以用cookie验证登录
cookie 存储在本地 存活时间较长 小中型公司
session 会话 存储在服务器 存活时间较短 大型公司
存活时间指可能每过固定时间就会清楚cookie session信息
若采用了session验证,就算cookie劫持得到cookie也无法登录,而且由于session是在服务端的,而cookie劫持是盗取对方本地信息,所以只能得到cookie而得不到session。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值