XSS(跨站脚本)漏洞解析

2018-06-29  本文已影响0人  L_MAO

XSS漏洞概述

跨站脚本(cross site scripting)攻击,在owasp的top10里面仅次于注入攻击。

没有对web前段的输入边界进行严格的过滤是xss漏洞形成的主要原因。

攻击者可以通过构造脚本语句使得输入的内容被当做HTML的一部分来执行,当用户访问到该页面时,就会触发该恶意脚本,从而获取用户的敏感数据。

xss主要发生在前端,主要对网站用户造成伤害,并不会直接危害后台服务器后台数据。

XSS类型

反射型XSS(并没有保存到服务器)

通过xss漏洞改造带有攻击脚本的URL,发送URL给目标,触发恶意脚本,一次性,所见即所得。一般出现在查询页面。

存储型XSS

通过XSS漏洞将带有恶意脚本注入到后台服务器中(数据库或者文件中),访问到该页面触发恶意脚本,永久性,一般出现在留言板。危害性大于反射型。

DOM型XSS

DOM(document object model)是基于文档对象模型的一种漏洞,它是通过修改页面的DOM节点而形成的,DOM型XSS也是一种反射型。

XSS的测试过程

1、在目标站点上找到输入点,比如查询接口,留言板等;

2、输入一个“唯一”字符,点击提交后,查看当前状态下的源码文件;

3、通过搜索定位到“唯一”字符,结合唯一字符前后构造语法script,并合理对HTML标签进行闭合;

4、提交构造的script,看是否可以执行成功,如果成功执行则说明存在XSS漏洞;

上一篇下一篇

猜你喜欢

热点阅读