zoukankan      html  css  js  c++  java
  • xss

    xss跨站脚本攻击

    针对网站应用程序的安全漏洞技术,是代码注入的一种。它允许用户将恶意代码注入网页,其他用户在浏览网页时会受到影响。恶意用户利用xss代码攻击成功后,可能得到很高的权限、私密网页内容、会话和cookie等各种内容。

    xss分类:

    反射型

    非持久型xss,一次性的

    攻击方式:攻击者通过电子邮件等方式将包含xss代码的恶意链接发送给目标用户。当目标用户访问该链接时,服务器接受该用户的请求并进行处理,然后服务器把带有xss代码的数据发送给目标用户的浏览器,浏览器解析这段带有xss代码的恶意脚本后会触发xss漏洞。

    存储型

    持久型xss,脚本将被永久的放在目标服务器的数据库或文件种,具有很高的隐蔽性

    攻击方式:

    这种攻击多见于论坛、博客和留言板中,攻击者在发帖的过程中,将恶意脚本连同正常的信息一起注入帖子的内容中,随着帖子被服务器存储下来,恶意脚本也永久的存放在服务器后端存储器中,当其他用户浏览这个被注入了恶意脚本的帖子时,恶意脚本会在他们的浏览器中得到执行。

    DOM型

    特殊的反射型xss,它是基于DOm文档对象模型的一种漏洞

    攻击方式:用户请求一个经过专门设计的URL,他又攻击者提交,而且其中包含xss代码。服务器的响应不会以任何形式包含攻击者的脚本,当用户的浏览器处理这个响应时,DOM对象就是处理xss代码,导致存在xss漏洞

    https://xss.pt/

    苟利国家生死以,岂因福祸避趋之
  • 相关阅读:
    JavaScript创建块级作用域
    JavaScript数组求最大值 面试题
    JavaScript类数组转换为数组 面试题
    JavaScript实现深拷贝(深复制) 面试题
    javascript洗牌算法 乱序算法 面试题
    3GPP 测试 /etc/udev/ruse.d/50文件 /lib/udev/ruse.d/55* 网络配置
    【网络】TCP/IP连接三次握手
    SVN 使用方法
    Git 使用方法
    LoadRunner性能测试工具
  • 原文地址:https://www.cnblogs.com/lyh1/p/14450127.html
Copyright © 2011-2022 走看看