ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

XSS跨站攻击

2021-03-04 12:34:33  阅读:175  来源: 互联网

标签:XSS 跨站 浏览器 xss 攻击 DOM 页面


XSS跨站攻击

详情文章:漏洞银行

危害:

cookie获取,流量指向,钓鱼攻击等。

原理:
 恶意攻击者在web页面中会插入一些恶意的script代码。当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的。那么XSS攻击最主要有如下分类:
 反射型、存储型、及 DOM-based型。 
 反射性和DOM-baseed型可以归类为非持久性XSS攻击。
 存储型可以归类为持久性XSS攻击,xss漏洞关键就是寻找参数未过滤的输出函数
归纳:

非持久性(反射型)xss攻击:

属于一次性的攻击方式。仅对当前页面的访问产生影响。
攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),从而达到攻击目的。一般容易出现在搜索页面。
/经过后端,不经过数据库。
/数据流向:浏览器-》后端-》浏览器

持久性(存储型)xss攻击:

会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。
如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie
/经过后端,经过数据库。
/数据流向:浏览器-》后端-》数据库-》后端-》浏览器

DOM型:

不经过后端,DOM-based xss漏洞基于文档对象模型(Documnet Object Model)的一种漏洞。 xss通过url传入参数控制触发。相对较少.
/数据流向:url->浏览器
发现:
  • 一些数据交互的地方,类似评论区·留言板等·
  • 漏洞产生于前端,主要看浏览器的执行显示。

标签:XSS,跨站,浏览器,xss,攻击,DOM,页面
来源: https://www.cnblogs.com/cou1d/p/14479558.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有