zoukankan      html  css  js  c++  java
  • XSS攻击和防护

    前言

    xss全名跨站脚本攻击可以理解为向目标网站注入可执行脚本,当脚本执行时达到攻击的目的

    XSS的危害

    1.窃取用户的cookie

    通常我们登录某个网站后,网站会给我们返回一个cookie,这个cookie表示用户的身份.XSS攻击可以通过document.cookie窃取到用户的这个cookie信息,有可能利用cookie绕过用户名和密码登录到网站上

    XSS的类型

    反射型XSS攻击

    反射性xss攻击一般是诱导用户去点击恶意链接,恶意代码会“反射”到用户的浏览器执行,反射型攻击常用来窃取客户的cookie等信息.

    反射型攻击也叫做非持久型攻击,因为该攻击通常是一次性的,只针对执行了特定操作的用户

    反射型XSS通常出现在网站的搜索栏、用户登录口等地方

    存储型XSS攻击

    存储型攻击要严重的多,因为此时恶意代码被存储在服务器的数据库/内存/文件系统等.当用户访问的时候,在数据库中的恶意代码会返回给用户的浏览器执行响应的操作.所有访问了该数据库的用户都会收到攻击,受害面积非常大

    存储型攻击又叫做持久性攻击

    存储型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中

    DOM-based 型XSS攻击

    DOM 的 XSS 攻击是指通过恶意脚本修改页面的 DOM 结构,是纯粹发生在客户端的攻击。DOM 型 XSS 攻击中,取出和执行恶意代码由浏览器端完成,属于前端 JavaScript 自身的安全漏洞。

    防范XSS攻击

    1.不要信任用户的输入,对任何内容都要进行过滤,比如常见的script,img,a

    2.服务器设置http-only,该属性进制js脚本读取cookie信息

    3.转码,对一些常见的输入如<>,在编译是转码,这样做浏览器是不会对该标签进行解释执行的,同时也不影响显示效果。

    4.还有一种方法,通常xss攻击的字符串比较长,我们可以通过限制输入长度防范问题

  • 相关阅读:
    metasploit生成payload的格式
    Win10专业版激活
    用Python对html进行编码
    ubuntu服务器搭建DVWA站点
    brew安装和换源
    生命中的最后一天【转】
    基础博弈
    jQuery-4.动画篇---jQuery核心
    jQuery-4.动画篇---自定义动画
    jQuery-4.动画篇---动画切换的比较(toggle与slideToggle以及fadeToggle的比较)
  • 原文地址:https://www.cnblogs.com/liuXiaoDi/p/13054909.html
Copyright © 2011-2022 走看看