XSS漏洞简介

  • 时间:2018-07-31 22:46 作者:python黑客爱好者 来源:python黑客爱好者 阅读:1421
  • 扫一扫,手机访问
摘要:0x01.什么是XSS全称:Cross Site Script中文名称:跨站脚本按英文缩写应该是CSS,为了与层叠样式表CSS做区分,安全行业就取名为XSS。XSS是用户端安全的头号大敌,常见的危害有:盗取cookie,钓鱼,制造蠕虫等。XSS其实是用户端代码的注入,通常注入代码是JAVAScrip

0x01.什么是XSS

全称:Cross Site Script

中文名称:跨站脚本

按英文缩写应该是CSS,为了与层叠样式表CSS做区分,安全行业就取名为XSS。

XSS是用户端安全的头号大敌,常见的危害有:盗取cookie,钓鱼,制造蠕虫等。

XSS其实是用户端代码的注入,通常注入代码是JAVAScript

区别于命令注入,SQL注入等服务端代码注入

概念:黑客通过 ‘HTML注入’ 篡改网页,插入恶意脚本,当使用户在浏览网页时,实现控制使用户浏览器行为的一种攻击方式。

0x02.xss的分类

  • 存储型
  • 反射性
  • DOM型

存储型:一般在查看留言,看评论的时候触发。

下面我们分析下存储型XSS的攻击过程:

1.使用户打开浏览器,访问了嵌入xss脚本的页面

2.浏览器向web应使用程序请求页面。

3.页面中的留言存储在数据库中,需要web应使用程序查询数据库

4.数据库会将携带xss脚本的留言返回给web应使用程序

5.web应使用程序返回给浏览器

6.显示在浏览器上,触发XSS。

XSS漏洞简介

这里xss脚本是存储在数据库中,那么是什么时候保存到数据库中的呢?。一定是黑客构造XSS脚本并写入到数据库中。

1.黑客精心构造XSS脚本提交给web应使用程序。

2.web应使用程序将恶意留言保存到数据库中。

3.其余使用户或者者管理员在查看留言时就跟前面展现的一样触发XSS。

存储型xss关键点:xss脚本内容是存储在数据库中

XSS漏洞简介

反射型:一般需要我们访问携带XSS脚本的链接触发,xss在URL的参数中,比方通过邮件,聊天工具发送链接,只需我们打开这个链接就触发了XSS,反射型xss可以在链接中显著的看到xss脚本。

下面我们分析反射性XSS的攻击过程:

  1. 使用户访问问含有xss脚本的链接
  2. 浏览器向后台web程序发送请求
  3. 后台web程序将URL中的XSS数据脚本写入响应页面
  4. 返回给浏览器
  5. 浏览器渲染响应页面,触发XSS
XSS漏洞简介

DOM型:与反射型需要访问携带XSS脚本的链接触发,xss脚本在URL的哈希中。

下面我们分析DOM型XSS的攻击过程:

1.使用户访问含有XSS脚本的链接

2.浏览器通过JAvascript从URL中提取XSS的脚本内容

3.写入DOM中触发XSS

XSS漏洞简介

0x03.三种XSS比较

XSS漏洞简介

  • 全部评论(0)
最新发布的资讯信息
【系统环境|】2FA验证器 验证码如何登录(2024-04-01 20:18)
【系统环境|】怎么做才能建设好外贸网站?(2023-12-20 10:05)
【系统环境|数据库】 潮玩宇宙游戏道具收集方法(2023-12-12 16:13)
【系统环境|】遥遥领先!青否数字人直播系统5.0发布,支持真人接管实时驱动!(2023-10-12 17:31)
【系统环境|服务器应用】克隆自己的数字人形象需要几步?(2023-09-20 17:13)
【系统环境|】Tiktok登录教程(2023-02-13 14:17)
【系统环境|】ZORRO佐罗软件安装教程及一键新机使用方法详细简介(2023-02-10 21:56)
【系统环境|】阿里云 centos 云盘扩容命令(2023-01-10 16:35)
【系统环境|】补单系统搭建补单源码搭建(2022-05-18 11:35)
【系统环境|服务器应用】高端显卡再度登上热搜,竟然是因为“断崖式”的降价(2022-04-12 19:47)
手机二维码手机访问领取大礼包
返回顶部