ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

DAY15:XSS跨站脚本攻击1

2019-10-09 22:01:53  阅读:253  来源: 互联网

标签:Web 跨站 漏洞 JavaScript DAY15 Cookie BOM XSS


一、JavaScript BOM 1. JS基础BOM,什么是BOM?

 

 

2. Window Location

 

 

 

3. Window navigator

 

 

4. Windows Document对象

 

 

  二、XSS原理 1. XSS漏洞原理 XSS又叫CSS(Cross Site Script),全称跨站脚本攻击。指的是攻击者往Web页面或URL里插入恶意JavaScript脚本代码,如果Web应用程序对于用户输入的内容没有过滤,那么当正常用户浏览该网页的时候,嵌入在Web页面里的恶意JavaScript脚本代码会被执行,从而达到恶意攻击正常用户的目的。   2. XSS漏洞相关基础知识-浏览器工作机制

 

 

3. XSS利用方式介绍

 

 

4. XSS漏洞产生的两个条件

 

 

5. XSS危害 ①Cookie窃取 ②键盘记录 ③客户端信息探查 ④XSS getshell ⑤页面劫持 ⑥XSS蠕虫 ⑦其他危害   6. XSS漏洞分类 ①反射型XSS(不持久) ②存储型XSS ③DOM型XSS DOM型XSS学习:https://blog.csdn.net/ski_12/article/details/60468362     三、XSS漏洞利用 1. XSS简单利用

 

 

2. Cookie

 

 

 

3. XSS漏洞利用-Cookie窃取 如果网站开了httponly,那么通过JavaScript(document.cookie)无法获取cookie,但是F12可以直接查看:

 

 

4. XSS漏洞利用-键盘记录

 

 

 

 

标签:Web,跨站,漏洞,JavaScript,DAY15,Cookie,BOM,XSS
来源: https://www.cnblogs.com/niangaoSDS/p/11644665.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有