摘要:簡(jiǎn)介跨站腳本攻擊英文全稱是本來(lái)縮寫是但是為了和層疊樣式表有所區(qū)別所以在安全領(lǐng)域叫做攻擊通常是指黑客通過注入篡改了網(wǎng)頁(yè)插入了惡意的腳本從而在用戶瀏覽網(wǎng)頁(yè)時(shí)控制用戶瀏覽器的一種攻擊在一開始這種攻擊的演示案例是跨域的所以叫做跨站腳本但是發(fā)展到今天
XSS簡(jiǎn)介
跨站腳本攻擊,英文全稱是Cross Site Scrit,本來(lái)縮寫是CSS,但是為了和層疊樣式表(Cascading Style Sheet, CSS)有所區(qū)別,所以在安全領(lǐng)域叫做"XSS".
XSS攻擊,通常是指黑客通過"HTML注入"篡改了網(wǎng)頁(yè),插入了惡意的腳本,從而在用戶瀏覽網(wǎng)頁(yè)時(shí),控制用戶瀏覽器的一種攻擊.在一開始,這種攻擊的演示案例是跨域的,所以叫做"跨站腳本".但是發(fā)展到今天,是否跨域已經(jīng)不再重要.
那么什么是XSS呢?看看下面的例子:
假設(shè)一個(gè)頁(yè)面把用戶輸入?yún)?shù)直接輸出到頁(yè)面上:
".$input."
在正常情況下,用戶向param提交的數(shù)據(jù)會(huì)展示到頁(yè)面中,比如提交:
http://www.a.com/test.php?param=這是一個(gè)測(cè)試!
但是如果提交一段HTML代碼:
http://www.a.com/test.php?param=
會(huì)發(fā)現(xiàn),alert(/xss/)在當(dāng)前頁(yè)面執(zhí)行了.
用戶輸入的Script腳本已經(jīng)被寫入頁(yè)面中,而這顯然是開發(fā)者所不希望看到的.上面這個(gè)例子,就是XSS的第一種類型:反射型XSS.
XSS根據(jù)效果的不同可以分成如下幾類.
反射型XSS只是簡(jiǎn)單地把用戶輸入的數(shù)據(jù)"反射"給瀏覽器.也就是說,黑客往往需要誘使用戶"點(diǎn)擊"一個(gè)惡意鏈接,才能攻擊成功.反射型XSS也叫做"非持久"
存儲(chǔ)型XSS存儲(chǔ)型XSS會(huì)把用戶輸入的數(shù)據(jù)"存儲(chǔ)"在服務(wù)器端.這種XSS具有很強(qiáng)的穩(wěn)定性.比較常見的一個(gè)場(chǎng)景就是,黑客寫下一篇包含惡意JavaScript代碼的博客文章,文章發(fā)表后,所有訪問該博客的用戶,都會(huì)在它們的瀏覽器中執(zhí)行這段惡意的JavaScript代碼.黑客把惡意的腳本保存到服務(wù)端,所以這種XSS攻擊就叫做"存儲(chǔ)型XSS".
DOM Based XSS實(shí)際上,這種類型的XSS并非按照"數(shù)據(jù)是否保存在服務(wù)器端"來(lái)劃分,DOM Based XSS從效果上來(lái)說也是反射型XSS.多帶帶劃分出來(lái),是因?yàn)镈OM Based XSS的形成原因比較特別.通過修改頁(yè)面的DOM節(jié)點(diǎn)形成的XSS,稱之為DOM Based XSS
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://www.ezyhdfw.cn/yun/52033.html
摘要:跨站腳本攻擊跨站腳本攻擊為了不和層疊樣式表縮寫混淆,所以將跨站腳本攻擊縮寫為。而始終被蒙在鼓里。大大增強(qiáng)了網(wǎng)頁(yè)的安全性減少注意這里是減少而不是消滅跨站腳本攻擊。 XSS跨站腳本攻擊: XSS 跨站腳本攻擊(Cross Site Scripting),為了不和層疊樣式表(Cascading Style Sheets,CSS)縮寫混淆, 所以將跨站腳本攻擊縮寫為XSS。 XSS是攻擊者在w...
摘要:網(wǎng)絡(luò)黑白一書所抄襲的文章列表這本書實(shí)在是垃圾,一是因?yàn)樗幕ヂ?lián)網(wǎng)上的文章拼湊而成的,二是因?yàn)槠礈愃教?,連表述都一模一樣,還抄得前言不搭后語(yǔ),三是因?yàn)閮?nèi)容全都是大量的科普,不涉及技術(shù)也沒有干貨。 《網(wǎng)絡(luò)黑白》一書所抄襲的文章列表 這本書實(shí)在是垃圾,一是因?yàn)樗幕ヂ?lián)網(wǎng)上的文章拼湊而成的,二是因?yàn)槠礈愃教睿B表述都一模一樣,還抄得前言不搭后語(yǔ),三是因?yàn)閮?nèi)容全都是大量的科普,不涉及技術(shù)...
摘要:三攻擊分類反射型又稱為非持久性跨站點(diǎn)腳本攻擊,它是最常見的類型的。存儲(chǔ)型又稱為持久型跨站點(diǎn)腳本,它一般發(fā)生在攻擊向量一般指攻擊代碼存儲(chǔ)在網(wǎng)站數(shù)據(jù)庫(kù),當(dāng)一個(gè)頁(yè)面被用戶打開的時(shí)候執(zhí)行。例如,當(dāng)錯(cuò)誤,就會(huì)執(zhí)行事件利用跨站。 一、簡(jiǎn)介 XSS(cross site script)是指惡意攻擊者利用網(wǎng)站沒有對(duì)用戶提交數(shù)據(jù)進(jìn)行轉(zhuǎn)義處理或者過濾不足的缺點(diǎn),進(jìn)而添加一些代碼,嵌入到web頁(yè)面中去。使別...
摘要:三攻擊分類反射型又稱為非持久性跨站點(diǎn)腳本攻擊,它是最常見的類型的。存儲(chǔ)型又稱為持久型跨站點(diǎn)腳本,它一般發(fā)生在攻擊向量一般指攻擊代碼存儲(chǔ)在網(wǎng)站數(shù)據(jù)庫(kù),當(dāng)一個(gè)頁(yè)面被用戶打開的時(shí)候執(zhí)行。例如,當(dāng)錯(cuò)誤,就會(huì)執(zhí)行事件利用跨站。 一、簡(jiǎn)介 XSS(cross site script)是指惡意攻擊者利用網(wǎng)站沒有對(duì)用戶提交數(shù)據(jù)進(jìn)行轉(zhuǎn)義處理或者過濾不足的缺點(diǎn),進(jìn)而添加一些代碼,嵌入到web頁(yè)面中去。使別...
閱讀 1662·2021-11-24 11:16
閱讀 2951·2021-07-28 12:32
閱讀 2460·2019-08-30 11:22
閱讀 1579·2019-08-30 11:01
閱讀 743·2019-08-29 16:24
閱讀 3685·2019-08-29 12:52
閱讀 1754·2019-08-29 12:15
閱讀 1463·2019-08-29 11:18