参考网址:http://mp.weixin.qq.com/s/u6R95X9mfStL2ZWApB3KnQ

一、Web安全漏洞概念及原理分析


跨站脚本攻击(XSS)-DVMA实战1.2
跨站脚本攻击(XSS)跨站脚本攻击(XSS)-DVMA实战


概念:通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,实现控制用户浏览器行为的一种攻击方式。

全称:Cross Site Script(本来缩写是CSS,但是为了和层叠样式表CSS有所区别,所以在安全领域叫做“XSS”)

危害:盗取用户信息、篡改页面钓鱼、制造蠕虫等。

XSS分类:存储型、反射型、DOM型

反射型XSS

反射型XSS只是简单地把用户输入的数据“反射”给浏览器。也就是说,黑客往往需要诱使用户“点击”一个恶意链接,才能攻击成功

如下,查询name信息,正常用户请求:

跨站脚本攻击(XSS)-DVMA实战

如果那name参数1修改成<script>alert("I am XSS")</script>,则显示结果:

跨站脚本攻击(XSS)-DVMA实战

存储型XSS

如下,正常留言或者评论,显示如下:

跨站脚本攻击(XSS)-DVMA实战

跨站脚本攻击(XSS)-DVMA实战

如果将message信息写成<script>alert(11)</script>,则显示

跨站脚本攻击(XSS)-DVMA实战

DOM XSS

基于DOM型的XSS是不需要与服务器端交互的,它只发生在客户端处理数据阶段。

下面一段经典的DOM型XSS示例。

跨站脚本攻击(XSS)-DVMA实战

上述代码的意思是获取URL中content参数的值,并且输出,如果输入http://www.xxx.com/dom.html?content=<script>alert(/xss/)</script>,就会产生XSS漏洞。

各种类型原理分析

相关文章:

  • 2021-04-09
  • 2021-09-03
猜你喜欢
  • 2021-05-27
  • 2022-12-23
  • 2022-12-23
  • 2021-12-06
  • 2021-06-24
  • 2021-04-28
相关资源
相似解决方案