美文网首页
XSS(跨站脚本)漏洞解析

XSS(跨站脚本)漏洞解析

作者: L_MAO | 来源:发表于2018-06-29 00:32 被阅读0次

    XSS漏洞概述

    跨站脚本(cross site scripting)攻击,在owasp的top10里面仅次于注入攻击。

    没有对web前段的输入边界进行严格的过滤是xss漏洞形成的主要原因。

    攻击者可以通过构造脚本语句使得输入的内容被当做HTML的一部分来执行,当用户访问到该页面时,就会触发该恶意脚本,从而获取用户的敏感数据。

    xss主要发生在前端,主要对网站用户造成伤害,并不会直接危害后台服务器后台数据。

    XSS类型

    反射型XSS(并没有保存到服务器)

    通过xss漏洞改造带有攻击脚本的URL,发送URL给目标,触发恶意脚本,一次性,所见即所得。一般出现在查询页面。

    存储型XSS

    通过XSS漏洞将带有恶意脚本注入到后台服务器中(数据库或者文件中),访问到该页面触发恶意脚本,永久性,一般出现在留言板。危害性大于反射型。

    DOM型XSS

    DOM(document object model)是基于文档对象模型的一种漏洞,它是通过修改页面的DOM节点而形成的,DOM型XSS也是一种反射型。

    XSS的测试过程

    1、在目标站点上找到输入点,比如查询接口,留言板等;

    2、输入一个“唯一”字符,点击提交后,查看当前状态下的源码文件;

    3、通过搜索定位到“唯一”字符,结合唯一字符前后构造语法script,并合理对HTML标签进行闭合;

    4、提交构造的script,看是否可以执行成功,如果成功执行则说明存在XSS漏洞;

    相关文章

      网友评论

          本文标题:XSS(跨站脚本)漏洞解析

          本文链接:https://www.haomeiwen.com/subject/vbqoyftx.html