zoukankan      html  css  js  c++  java
  • XSS跨站攻击

    XSS跨站攻击

    详情文章:漏洞银行

    危害:

    cookie获取,流量指向,钓鱼攻击等。

    原理:
     恶意攻击者在web页面中会插入一些恶意的script代码。当用户浏览该页面的时候,那么嵌入到web页面中script代码会执行,因此会达到恶意攻击用户的目的。那么XSS攻击最主要有如下分类:
     反射型、存储型、及 DOM-based型。 
     反射性和DOM-baseed型可以归类为非持久性XSS攻击。
     存储型可以归类为持久性XSS攻击,xss漏洞关键就是寻找参数未过滤的输出函数
    
    归纳:

    非持久性(反射型)xss攻击:

    属于一次性的攻击方式。仅对当前页面的访问产生影响。
    攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),从而达到攻击目的。一般容易出现在搜索页面。
    /经过后端,不经过数据库。
    /数据流向:浏览器-》后端-》浏览器
    

    持久性(存储型)xss攻击:

    会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。
    如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,容易造成蠕虫,大量盗窃cookie
    /经过后端,经过数据库。
    /数据流向:浏览器-》后端-》数据库-》后端-》浏览器
    

    DOM型:

    不经过后端,DOM-based xss漏洞基于文档对象模型(Documnet Object Model)的一种漏洞。 xss通过url传入参数控制触发。相对较少.
    /数据流向:url->浏览器
    
    发现:
    • 一些数据交互的地方,类似评论区·留言板等·
    • 漏洞产生于前端,主要看浏览器的执行显示。
  • 相关阅读:
    Oracle数据库备份与恢复的三种方法
    mybatis内置类型
    mybatis中#{}和${}的区别
    Statement和PreparedStatement的区别; 什么是SQL注入,怎么防止SQL注入?
    java web简单权限管理设计
    Flask总结篇
    Django总结篇
    API总结
    实战小练习
    数据操作
  • 原文地址:https://www.cnblogs.com/cou1d/p/14479558.html
Copyright © 2011-2022 走看看