zoukankan      html  css  js  c++  java
  • web攻击之xss(一)

    1,xss简介

    跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,

    当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

    百度的解释如上

    其实Xss几乎每个网站都存在,google、baidu、360等都存在。(近些年来少了一些),但仍有大部分的网站都存在该漏洞。

    xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下:耗时间、有一定几率不成功没有相应的软件来完成自动化攻击是一种被动的攻击手法等。

    总的来说,xss的危害可大可小,这种被动的攻击方式,只要管理员留意,一般不会出现大的危害,可管理员一旦疏忽就很可能就会暴露自己的cookie以及后台账号密码等,导致信息泄露。

    常出现xss漏洞的地址无外乎留言框,搜索框等可以提交用户数据的地方

    2.xss如何实现

    其实xss的实现就是执行非法的js语句,从而获取管理员的cookie

    我们将xss分为两大类:
         1,反射型 (这类xss是最常见的,通常发生在搜索框中,只能在提交后改变该用户的html源码,只能影响打开该页面的用户,无法使得网站的源码发生变化)

       2,存储型 (通常存在与留言栏的框中,这类xss会改变网站的源码,会影响所有看到该页面的用户)

    发生的原因

    攻击者提交js语句,但后台过滤不严,导致js语句被执行,显示在源码上

    3.一个简单的xss(反射型)实例

    某学校网站搜索框

    被执行的源码:

    可以构造js语句盗取cookie值,将该url发送给管理员,当管理员点开该链接,若该管理员登陆 了该网站的后台,cookie就会被盗取

                     

        

  • 相关阅读:
    Windows下不能启动mysql服务错误总结
    使用NSOperationQueue简化多线程开发(转)
    “四人帮”的设计模式经得起时间的考验么?(转)
    ObjectiveC category
    svn add 输出 A (bin) (转)
    NSNotification学习笔记
    浅析UITableViewCell的工作机制
    关于git分支的使用
    delegate使用方法之assign
    ARC(Automatic Reference Counting )技术概述(转)
  • 原文地址:https://www.cnblogs.com/jjj-fly/p/8259340.html
Copyright © 2011-2022 走看看