Web安全-XSS

XSS介绍

XSS,全称“Cross Site Scripting”,即跨站脚本(主要是脚本)。脚本主要有两个:JavaScript和ActionScript。XSS发生在目标网站中目标用户的浏览器层面上,当用户浏览器渲染整个HTML文档的过程中出现了不被预期的脚本指令并执行时,XSS就发生了。

跨站脚本

跨:绝大多数XSS攻击都会采用嵌入一段远程或者说第三方域上的脚本资源。
由于输入(文本的字数限制)的限制。一般会注入类似下面代码引用第三方域上的脚本资源:
<script src="http://www.hello.com/xss.js"></script>

XSS想尽一切办法将你的脚本内容在目标网站中目标用户的浏览器上解析执行即可。

XSS的类型

XSS有三类:反射XSS(非持久型XSS)、存储型XSS(持久型XSS)和DOM XSS。

反射型XSS
XSS出现在URL上,作为输入提交给服务端,服务端解析后响应,在响应内容中出现这段XSS代码,最后浏览器解析执行。这就是一次反射。
http://www.hello.com/xss/reflect1.php

<?php
header('Location: '.$GET['x']);
?>

输入x的值作为响应头部的Location字段值出输出,意味着发生跳转。

存储型XSS
提交的XSS代码会存储在服务端(不管是数据库、内存还是文件系统等),下次请求目标页面时不用再提交XSS代码。

典型例子留言板,用户提交一条包含XSS代码的留言存储到数据库,目标用户查看留言板时,那些留言的内容会从数据库查询出来并显示,浏览器发现有XSS代码,就当成正常的HTML和JS执行,出发了XSS攻击。

DOM XSS
DOM XSS代码并不需要服务器解析响应的直接参与,出发XSS靠的就是浏览器端的DOM解析,可以认为完全是客户端的事情。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值