全网最详细 XSS 跨站脚本攻击,不是过来打死我!! |
您所在的位置:网站首页 › xss去哪买 › 全网最详细 XSS 跨站脚本攻击,不是过来打死我!! |
跨站脚本攻击 XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS。恶意攻击者往 Web 页面里插入恶意 Script 代码,当用户浏览该页面时,嵌入 Web 里面的 Script 代码会被执行,从而达到恶意攻击用户的目的。XSS 攻击针对的是用户层面的攻击! XSS 分为:存储型 、反射型 、DOM 型 XSS 存储型 XSS:存储型 XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种 XSS 比较危险,容易造成蠕虫,盗窃 cookie 反射型 XSS:非持久化,需要欺骗用户自己去点击链接才能触发 XSS 代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。反射型 XSS 大多数是用来盗取用户的 Cookie 信息。DOM 型 XSS:不经过后端,DOM-XSS 漏洞是基于文档对象模型(Document Objeet Model,DOM)的一种漏洞,DOM-XSS 是通过 url 传入参数去控制触发的,其实也属于反射型 XSS。 DOM 的详解:DOM 文档对象模型 可能触发 DOM 型 XSS 的属性 document.refererwindow.namelocationinnerHTMLdocumen.write如图,我们在 URL 中传入参数的值,然后客户端页面通过 js 脚本利用 DOM 的方法获得 URL 中参数的值,再通过 DOM 方法赋值给选择列表,该过程没有经过后端,完全是在前端完成的。所以,我们就可以在我们输入的参数上做手脚了。 以下所有标签的 > 都可以用 // 代替, 例如 alert(1) 这里有一个用户提交的页面,用户可以在此提交数据,数据提交之后给后台处理 所以,我们可以在输入框中提交数据: alert('hack') ,看看会有什么反应 页面直接弹出了 hack 的页面,可以看到,我们插入的语句已经被页面给执行了。这就是最基本的反射型的 XSS 漏洞,这种漏洞数据流向是: 前端-->后端-->前端 存储型 XSS:先给出源代码 //前端:2.html 存储型XSS 输入你的ID: 输入你的Name: //后端:action2.php |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |