XSS攻击

什么是XSS

      XSS 即(Cross Site Scripting)中文名称为:跨站脚本攻击。它是属于客户端攻击,人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。通常指黑客通过“html注入”篡改了网页,插入了恶意脚本。

xss攻击的危害

  1. 盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
  2. 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
  3. 盗窃企业重要的具有商业价值的资料
  4. 非法转账
  5. 强制发送电子邮件
  6. 网站挂马
  7. 控制受害者机器向其它网站发起攻击

xss漏洞的类型

1.用户访问存在xss的页面,触发脚本。
2.返回“带有恶意JS”的页面
3.执行脚本,发送窃取的数据(Cookies)
4.伪造用户登录,造成破坏。

  1. 反射型(非持久型):一般指攻击者通过特定的方式来诱惑受害者去访问一个包含恶意代码的URL。当用户访问一个带有xss代码的URL请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。(通常它是经过后端,但不经过数据库)

  2. 存储型:攻击者会事先将恶意的代码存储到数据库中,当用户访问站点时,会从数据库中提取攻击者存储的恶意脚本,从而发生攻击事件。(通常它会经过后端、经过数据库)

  3. DOM型:DOM理解为一个一个访问HTML的标准的编程接口。DOM是一个前端的接口,并没有和后端做任何的交互。DOM 型 xss 是一种比较特殊的 xss 漏洞形式,只存在与客户端中。DOM型不用将恶意脚本传输到服务器在返回客户端

xss漏洞攻击分析

       Xss本质上是“html注入”,用户的数据被当成了html代码一部分来执行,从而混淆了原本的语义,产生了新的语义。

1.反射型
2.存储型
3.DOM型(通过修改页面Dom节点形成的xss)

       攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

其中Cookie的使用过程:

1.浏览器向服务器发起请求,这时没有cookie
2.服务器返回时发送set-cookie头,向客户端浏览器写入cookie
3.在该cookie到期前,浏览器访问该域下的所有页面,都将发送该cookie Httponly是在set-cookie时标记的 Cookie指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据。

一些常用的xss语句:

xss攻击的防御

  1. cookie的httponly标识可以防止cookie劫持
  2. 对输入(和URL参数)进行过滤,对输出进行编码。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值