xss攻击

攻击方式

1 . 反射型

标题

发出请求时,xss代码出现在url中,作为输入提交到服务器端,服务器端解析后响应,xss代码随响应一起传回到浏览器,最后浏览器解析执行xss代码,这解析过程像一次反射,所以叫做反射型。

演示: 使用express构建node应用

var express = require('express');
var router = express.Router();

/* GET home page. */
router.get('/', function(req, res, next) {
      res.set('X-XSS-Propection'0)//设置浏览器是否拦截
  res.render('index', { title: 'Express',xss:req.query.xss });
});

module.exports = router;

我们通过req.query.xss获取地址栏参数为xss的值,然后解析并渲通过ejs染到页面中,以下为view代码:

<html>
  <head>
    <title><%= title %></title>
    <link rel='stylesheet' href='/stylesheets/style.css' />
  </head>
  <body>
    <h1><%= title %></h1>
    <p>
      <%- xss %>
    </p>
  </body>
</html>

当我们在地址栏输入代码时,页面就可以执行:
这里写图片描述
当点击aaa时,页面就会执行xss里面的代码。
或者引入一个iframe:

http://localhost:3000/?xss=<iframe src='www.baidu.com'></iframe>

这也是植入广告的一种形式:
这里写图片描述

2 . 存储型

提交的代码会存储在服务器端(数据库,内存,文件系统),下次请求页面不用再提交xss代码

防范措施

过滤:移除用户上传的DOM属性,style节点、script节点、iframe节点

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值