当前位置:   article > 正文

反射型xss(跨站脚本攻击)_反射型跨站脚本攻击

反射型跨站脚本攻击

反射型xss(跨站脚本攻击)

通常人们会把跨站脚本攻击(Cross Site Scripting)缩写为CSS),但是这与浏览器的层叠样式表css会混淆,所以人们把跨站脚本攻击缩写为xss。

xss原理:其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie信息、破坏页面结构、重定向到其它网站等。(简单一句话是html代码注入)

注入的本质就是:把用户的输入的数据当作代码执行。

xss注入的关键:1、第一个是用户能够控制输入 2、原本程序要执行的代码,拼接了用户输入的数据

xss主要拼接的是什么?

sql注入拼接的是操作数据库的sql语句。xss拼接的是网页的html代码。我们一般会拼接出合适的html代码去执行恶意的js语句。

xss能做什么?

盗取cooike、获取内网ip,等等。应为达到各种各样的效果需要比较复杂的代码,所以xss平台应哟个而生,{xsspt.com}xss平台大大方便了xss攻击,只需要引入一个平台就可以实现功能。

xss的类型

1、反射型xss(你提交了数据成功实现了xss。但是这是对你这次访问产生了影响,并非持久性攻击)

2、储存型xss(你提交了数据成功实现了xss。并且存入了数据库,别人访问这个页面的时候就会自动出发)

3、dom型xss(较复杂)

怎么检测是否存在xss?

1、一般方法是让浏览器弹窗(alert)经典的弹窗语句:

2、一般证明xss是不是存在,就是在正常页面传参然后构建参数让他弹窗就是存在xss了

xss真的执行恶意代码的实际上是js语句,有三种类型

1、(这个是定义Js的标签)

2、javascript:alert(1)经典代码textjavascript实际上是一个伪协议

伪协议不同于互联网上的协议,如http://,https://

JavaScript:伪协议实际上是声明了url的主体是任意的JavaScript代码

3、事件可以执行js的:οnerrοr=alert(1)在加载文档或者图片的时候发生错误

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/150405
推荐阅读
相关标签
  

闽ICP备14008679号