摘要:簡(jiǎn)介跨站腳本攻擊英文全稱(chēng)是本來(lái)縮寫(xiě)是但是為了和層疊樣式表有所區(qū)別所以在安全領(lǐng)域叫做攻擊通常是指黑客通過(guò)注入篡改了網(wǎng)頁(yè)插入了惡意的腳本從而在用戶(hù)瀏覽網(wǎng)頁(yè)時(shí)控制用戶(hù)瀏覽器的一種攻擊在一開(kāi)始這種攻擊的演示案例是跨域的所以叫做跨站腳本但是發(fā)展到今天
XSS簡(jiǎn)介
跨站腳本攻擊,英文全稱(chēng)是Cross Site Scrit,本來(lái)縮寫(xiě)是CSS,但是為了和層疊樣式表(Cascading Style Sheet, CSS)有所區(qū)別,所以在安全領(lǐng)域叫做"XSS".
XSS攻擊,通常是指黑客通過(guò)"HTML注入"篡改了網(wǎng)頁(yè),插入了惡意的腳本,從而在用戶(hù)瀏覽網(wǎng)頁(yè)時(shí),控制用戶(hù)瀏覽器的一種攻擊.在一開(kāi)始,這種攻擊的演示案例是跨域的,所以叫做"跨站腳本".但是發(fā)展到今天,是否跨域已經(jīng)不再重要.
那么什么是XSS呢?看看下面的例子:
假設(shè)一個(gè)頁(yè)面把用戶(hù)輸入?yún)?shù)直接輸出到頁(yè)面上:
".$input."
在正常情況下,用戶(hù)向param提交的數(shù)據(jù)會(huì)展示到頁(yè)面中,比如提交:
http://www.a.com/test.php?param=這是一個(gè)測(cè)試!
但是如果提交一段HTML代碼:
http://www.a.com/test.php?param=
會(huì)發(fā)現(xiàn),alert(/xss/)在當(dāng)前頁(yè)面執(zhí)行了.
用戶(hù)輸入的Script腳本已經(jīng)被寫(xiě)入頁(yè)面中,而這顯然是開(kāi)發(fā)者所不希望看到的.上面這個(gè)例子,就是XSS的第一種類(lèi)型:反射型XSS.
XSS根據(jù)效果的不同可以分成如下幾類(lèi).
反射型XSS只是簡(jiǎn)單地把用戶(hù)輸入的數(shù)據(jù)"反射"給瀏覽器.也就是說(shuō),黑客往往需要誘使用戶(hù)"點(diǎn)擊"一個(gè)惡意鏈接,才能攻擊成功.反射型XSS也叫做"非持久"
存儲(chǔ)型XSS存儲(chǔ)型XSS會(huì)把用戶(hù)輸入的數(shù)據(jù)"存儲(chǔ)"在服務(wù)器端.這種XSS具有很強(qiáng)的穩(wěn)定性.比較常見(jiàn)的一個(gè)場(chǎng)景就是,黑客寫(xiě)下一篇包含惡意JavaScript代碼的博客文章,文章發(fā)表后,所有訪(fǎng)問(wèn)該博客的用戶(hù),都會(huì)在它們的瀏覽器中執(zhí)行這段惡意的JavaScript代碼.黑客把惡意的腳本保存到服務(wù)端,所以這種XSS攻擊就叫做"存儲(chǔ)型XSS".
DOM Based XSS實(shí)際上,這種類(lèi)型的XSS并非按照"數(shù)據(jù)是否保存在服務(wù)器端"來(lái)劃分,DOM Based XSS從效果上來(lái)說(shuō)也是反射型XSS.多帶帶劃分出來(lái),是因?yàn)镈OM Based XSS的形成原因比較特別.通過(guò)修改頁(yè)面的DOM節(jié)點(diǎn)形成的XSS,稱(chēng)之為DOM Based XSS
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://www.ezyhdfw.cn/yun/115830.html
摘要:跨站腳本攻擊跨站腳本攻擊為了不和層疊樣式表縮寫(xiě)混淆,所以將跨站腳本攻擊縮寫(xiě)為。而始終被蒙在鼓里。大大增強(qiáng)了網(wǎng)頁(yè)的安全性減少注意這里是減少而不是消滅跨站腳本攻擊。 XSS跨站腳本攻擊: XSS 跨站腳本攻擊(Cross Site Scripting),為了不和層疊樣式表(Cascading Style Sheets,CSS)縮寫(xiě)混淆, 所以將跨站腳本攻擊縮寫(xiě)為XSS。 XSS是攻擊者在w...
摘要:網(wǎng)絡(luò)黑白一書(shū)所抄襲的文章列表這本書(shū)實(shí)在是垃圾,一是因?yàn)樗幕ヂ?lián)網(wǎng)上的文章拼湊而成的,二是因?yàn)槠礈愃教?,連表述都一模一樣,還抄得前言不搭后語(yǔ),三是因?yàn)閮?nèi)容全都是大量的科普,不涉及技術(shù)也沒(méi)有干貨。 《網(wǎng)絡(luò)黑白》一書(shū)所抄襲的文章列表 這本書(shū)實(shí)在是垃圾,一是因?yàn)樗幕ヂ?lián)網(wǎng)上的文章拼湊而成的,二是因?yàn)槠礈愃教?,連表述都一模一樣,還抄得前言不搭后語(yǔ),三是因?yàn)閮?nèi)容全都是大量的科普,不涉及技術(shù)...
摘要:三攻擊分類(lèi)反射型又稱(chēng)為非持久性跨站點(diǎn)腳本攻擊,它是最常見(jiàn)的類(lèi)型的。存儲(chǔ)型又稱(chēng)為持久型跨站點(diǎn)腳本,它一般發(fā)生在攻擊向量一般指攻擊代碼存儲(chǔ)在網(wǎng)站數(shù)據(jù)庫(kù),當(dāng)一個(gè)頁(yè)面被用戶(hù)打開(kāi)的時(shí)候執(zhí)行。例如,當(dāng)錯(cuò)誤,就會(huì)執(zhí)行事件利用跨站。 一、簡(jiǎn)介 XSS(cross site script)是指惡意攻擊者利用網(wǎng)站沒(méi)有對(duì)用戶(hù)提交數(shù)據(jù)進(jìn)行轉(zhuǎn)義處理或者過(guò)濾不足的缺點(diǎn),進(jìn)而添加一些代碼,嵌入到web頁(yè)面中去。使別...
摘要:三攻擊分類(lèi)反射型又稱(chēng)為非持久性跨站點(diǎn)腳本攻擊,它是最常見(jiàn)的類(lèi)型的。存儲(chǔ)型又稱(chēng)為持久型跨站點(diǎn)腳本,它一般發(fā)生在攻擊向量一般指攻擊代碼存儲(chǔ)在網(wǎng)站數(shù)據(jù)庫(kù),當(dāng)一個(gè)頁(yè)面被用戶(hù)打開(kāi)的時(shí)候執(zhí)行。例如,當(dāng)錯(cuò)誤,就會(huì)執(zhí)行事件利用跨站。 一、簡(jiǎn)介 XSS(cross site script)是指惡意攻擊者利用網(wǎng)站沒(méi)有對(duì)用戶(hù)提交數(shù)據(jù)進(jìn)行轉(zhuǎn)義處理或者過(guò)濾不足的缺點(diǎn),進(jìn)而添加一些代碼,嵌入到web頁(yè)面中去。使別...
閱讀 3520·2021-11-08 13:20
閱讀 3440·2021-09-30 09:48
閱讀 2675·2021-09-29 09:41
閱讀 643·2021-09-22 15:04
閱讀 2582·2021-08-23 09:44
閱讀 3832·2020-12-03 17:26
閱讀 1077·2019-08-30 14:10
閱讀 1649·2019-08-29 18:34