2 3 4 5 6 7 8 9 10 11 12

XSS简介

XSS漏洞是Web应用程序中最常见的漏洞之一。

如果您的站点没有预防XSS漏洞的固定方法,那么很可能就存在XSS漏洞。

跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,
嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,
通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。

XSS攻击针对的是用户层面的攻击!

XSS可分三类

反射型XSS

<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码
(服务器中没有这样的页面和内容),一般容易出现在搜索页面。

存储型XSS

<持久化> 代码是存储在服务器中的,如在个人信息或发表文章等地方,
加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,
每当有用户访问该页面的时候都会触发代码执行,这种XSS非常危险,
容易造成蠕虫,大量盗窃cookie。

DOM型XSS

基于文档对象模型Document Objeet Model,DOM的一种漏洞。
DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问
和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。
DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。
客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,
而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。

XSS的危害

存储型的XSS危害最大。因为他存储在服务器端,所以不需要我们和被攻击者有任何接触,只要被攻击者访问了该页面就会遭受攻击。
而反射型和DOM型的XSS则需要我们去诱使用户点击我们构造的恶意的URL,需要我们和用户有直接或者间接的接触,
比如利用社会工程学或者利用在其他网页挂马的方式。

img

如果我们的JS水平一般的话,我们可以利用网上免费的XSS平台来构造代码实施攻击。

笔记主要来源于:https://www.jianshu.com/p/4fcb4b411a66

posted @ 2021-11-06 09:50  MrDevil  阅读(547)  评论(0)    收藏  举报