XSS跨站脚本攻击全方位学习教程

跨站脚本攻击XSS:  1,XSS简介跨站脚本攻击 cross site script通常指黑客通过“HTML注入”纂改了页面,插入了恶意的脚本,从而在用户浏览页面时,控制用户浏览器的一种攻击。在一开始,这种攻击的演示案例是跨域的,所以叫“跨站脚本”。但是发展到今天,由于Javascript的强大功能以及网站前端应用的复杂化,是否跨域已经不再重要。但是由于历史原因,这个名字保留了下来。

XSS跨站脚本攻击全方位学习教程-开水网络

假设一个页面把用户输入的参数输出到页面上:如果提交一段HTML代码:http://www.a.com/test.php?param=alert(/xss/)会发现alert(/xss/)被执行了。

XSS分为以下几类:1)反射型XSS: 只是简单地把用户输入的数据反射给浏览器,黑客需要诱使用户点击链接。也叫作”非持久型XSS“(Non-persistent XSS) 2)存储型XSS:把用户输入的数据”存储“在服务器端。这种XSS具有很强的稳定性。比较常见的一个场景是,黑客写下一篇包含恶意Javascript代码的博客文章,文章发表后,所有访问该博客文章的用户,都会在他们的浏览器中执行这段恶意的Javascript代        码。黑客把恶意的脚本保存在服务器端,所以中XSS攻击就叫做”存储型XSS”。存储型XSS也叫持久性XSS3)DOM based XSS:从效果上来说也是一种反射型XSS。通过修改页面的DOM节点形成的XSS,称之为DOM Based XSS。看如下代码:function test(){var str=document.getElementById(“text”).value;document.getElementById(“t”).innerHTML=”testLink”;}

这段代码的作用就是点击write按钮后在当前页面插入一个链接。在test()函数中,修改了页面的DOM节点,通过innerHTML把一段用户数据当作HTML写入到页面中,这就造成了DOM based XSS构造如下数据:’ onclick=alert(/xss/) //输入后,页面代码就成了


比丘资源网 » XSS跨站脚本攻击全方位学习教程

提供最优质的资源集合

立即查看 了解详情