XSS漏洞

XSS漏洞是跨站脚本攻击,通过注入JS代码影响用户和浏览器。常见于用户输入未过滤的场景,如微博、留言板。攻击者可利用XSS盗取用户信息、冒充身份、劫持会话。XSS类型包括标题XSS等,验证可使用POC代码。防范关键在于输入验证和输出编码。
摘要由CSDN通过智能技术生成

XSS漏洞

XSS漏洞 十大漏洞之一
Xss被称为跨站脚本攻击,xss通过将精心构造的代码(JS)代码注入到网页,并由浏览器解释运行这段JS代码,达到恶意攻击的效果。当用户访问被XSS脚本注入的网页,XSS脚本就会被提取出来。用户浏览器就会解析这段XSS代码,也就是说用户被攻击了。

XSS的对象是用户和浏览器。微博,留言板,聊天室等等收集用户输入的地方,都有可能被注入XSS代码,都存在遭受XSS的风险,只要没有对用户的输入进行严格过滤,就会被XSS。

  1. 攻击者将恶意代码注入到服务器中
  2. 用户在没有防备的情况下访问服务器
  3. 服务器将含有恶意代码的网页相应给客户端
  4. 在客户端浏览器中触发恶意JS代码(XSS漏洞 发生在服务器)

XSS漏洞类型:

存储型(持久型):持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。
反射性(非持久):非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。
DOM型

标题XSS 危害

XSS 利用JS 代码实现攻击,有很多攻击方法:

  1. 盗取各种用户账号

  2. 盗取用户Cookie资料,冒充用户身份进入网站

  3. 劫持用户会话,执行任意操作

  4. 刷流量,执行弹窗广告

  5. 传播蠕虫病毒 等等

XSS 漏洞的验证

我们可以用一段简单的代码验证和检测漏洞的存在,这样的代码叫做poc
漏洞 PoC

<script>alert( ‘xss’ )</script>
<a href=" onclick=alert(‘xss’)>type</a>
<img src= http://
  • 5
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值