XSS讲解

XSS跨站脚本攻击。用留言板的例子简单讲解一下原理:

如下图所示,正常情况下,用户在下面输入的内容发表成功之后会写到数据库中,然后在上面的列表中显示出来


但是特殊情况下,比如我在下面的输入框中输入下面的内容:



提交之后,这段脚本就会被写入到数据库,然后在留言列表中显示的时候就会出现下面的情况:



这就是跨站脚本攻击了,这里只是简单的弹出框而已,如果我把上面的代码换成别的呢,比如获取保存用户登录信息的cookie值,或者直接给个下载地址让用户下载木马或者其他信息呢,更贱的,跳转到攻击者的网站页面,页面显示要用户重新登录页面,一般的用户都会重新输入一次账号密码,输入之后跳转回原来的那个网站,这样攻击者已经获取用户账号密码,想干什么都行了,而且神不知鬼不觉。

所以,最根本的原因是没有对用户的输入数据进行处理,永远不要相信用户输入。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值