当前位置:   article > 正文

【网络攻防】“跨站脚本攻击“ 第一弹 ——反射型XSS

反射型xss

  • 撰稿|谢泳
  • 编辑|王聪丽
  • 信息收集|谢泳


1. 初识XSS

跨站脚本攻击(Cross Site Script, XSS)是利用web前端代码注入来篡改页面,执行恶意脚本,达到窃取数据、冒充身份等目的的攻击方法。 浏览器根据HTML代码解析页面,现在的HTML中可以有很多JavaScript脚本,XSS攻击则是利用前端代码的漏洞,插入恶意代码。

XSS攻击者必须有一定的JavaScript基础。在没有规避XSS的网页上,往往通过构造一些不可见元素,触发链接或表单的提交,就可以盗取到数据,比如cookie劫持。一般来说,脚本的插入需要对原网页代码的标签、脚本进行拼接,使得插入后的页面代码仍然符合语法,能够执行。

根据恶意脚本作用的效果,XSS可分为反射型存储型


2. 反射型XSS

反射型XSS将用户输入的内容作为代码让浏览器执行达到攻击目的,一般需要让用户访问攻击者构造的URL。 这种类型的攻击只发生在客户端上,并且需要从带有恶意脚本参数的特定URL进入,所以也称为 非持久型XSS

要使用反射型XSS,目标网页中要使用一个参数值作为动态显示到页面的数据,并且目标网页对该参数值没有进行有效的检验,这样,就能在URL中通过构造参数的方式插入XSS payload(恶意脚本),让用户在不知情的情况下点击URL,从而执行XSS payload。反射型XSS虽然只是一次性,但方便攻击者利用。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/335339
推荐阅读
相关标签
  

闽ICP备14008679号